In questo articolo, le prime 5 attività ti insegneranno le basi dell'analisi del traffico di vari protocolli di rete.
informazioni organizzativeSoprattutto per coloro che vogliono imparare qualcosa di nuovo e svilupparsi in una qualsiasi delle aree dell'informazione e della sicurezza informatica, scriverò e parlerò delle seguenti categorie:
- PWN;
- crittografia (Crypto);
- tecnologie di rete (Rete);
- inverso (Ingegneria inversa);
- steganografia (Stegano);
- ricerca e sfruttamento delle vulnerabilità WEB.
Inoltre, condividerò la mia esperienza in informatica forense, analisi di malware e firmware, attacchi a reti wireless e reti locali, pentesting e scrittura di exploit.
In modo che tu possa scoprire nuovi articoli, software e altre informazioni, ho creato
Tutte le informazioni sono fornite solo a scopo didattico. L'autore di questo documento non si assume alcuna responsabilità per eventuali danni causati a chiunque a seguito dell'utilizzo delle conoscenze e dei metodi ottenuti a seguito dello studio di questo documento.
Autenticazione FTP
In questo compito ci viene chiesto di trovare i dati di autenticazione da un dump del traffico. Allo stesso tempo dicono che questo è FTP. Apri il file PCAP in Wireshark.
Prima di tutto filtriamo i dati, dato che abbiamo bisogno solo del protocollo FTP.
Ora visualizziamo il traffico per flusso. Per fare ciò, dopo aver fatto clic con il pulsante destro del mouse, selezionare Segui flusso TCP.
Vediamo il nome utente e la password.
Autenticazione Telnet
Il compito è simile al precedente.
Prendiamo il login e la password.
Telaio Ethernet
Ci viene fornita una rappresentazione esadecimale di un pacchetto di protocollo Ethernet e ci viene chiesto di trovare dati sensibili. Il fatto è che i protocolli sono incapsulati l'uno nell'altro. Cioè, nell'area dati del protocollo Ethernet c'è un protocollo IP, nell'area dati di cui c'è il protocollo TCP, in esso c'è HTTP, dove si trovano i dati. Cioè, dobbiamo solo decodificare i caratteri dal formato esadecimale.
L'intestazione HTTP contiene dati di autenticazione di base. Li decodifichiamo da Base64.
Autenticazione su Twitter
Ci viene chiesto di trovare la password per accedere a Twitter da un dump del traffico.
C'è solo un pacco. Apriamolo facendo doppio clic.
E ancora vediamo i dati di autenticazione di base.
Trova il nome utente e la password.
File sconosciuto Bluetooth
Raccontano una storia e ti chiedono di trovare il nome e l'indirizzo MAC del telefono. Apriamo il file in WireShark. Trova la riga Richiesta nome remoto completata.
Diamo un'occhiata ai campi di questo pacchetto, dove vengono visualizzati l'indirizzo MAC e il nome del telefono.
Prendiamo l'hashish e lo consegniamo.
In questo compito finiremo di analizzare semplici enigmi sul tema delle reti (più per i principianti). Sempre più difficile... Puoi unirti a noi
Fonte: habr.com