במאמר זה, 5 המשימות הראשונות ילמדו אותך את היסודות של ניתוח תעבורה של פרוטוקולי רשת שונים.
מידע ארגוניבמיוחד למי שרוצה ללמוד משהו חדש ולהתפתח בכל תחום של מידע ואבטחת מחשבים, אכתוב ואדבר על הקטגוריות הבאות:
- PWN;
- קריפטוגרפיה (קריפטו);
- טכנולוגיות רשת (רשת);
- הפוך (הנדסה לאחור);
- סטגנוגרפיה (Stegano);
- חיפוש וניצול של פרצות WEB.
בנוסף לכך, אחלוק את ניסיוני בזיהוי פלילי מחשבים, ניתוח תוכנות זדוניות וקושחה, התקפות על רשתות אלחוטיות ורשתות מקומיות, עריכת ניסויים וכתיבת ניצול.
כדי לעזור לך להישאר מעודכן במאמרים חדשים, תוכנות ומידע אחר, יצרתי
כל המידע ניתן למטרות חינוכיות בלבד. מחבר מסמך זה אינו נושא באחריות לכל נזק שייגרם לאיש כתוצאה משימוש בידע ובשיטות שהושגו כתוצאה מעיון במסמך זה.
אימות FTP
במשימה זו, אנו מתבקשים למצוא נתוני אימות ממזבלה של תנועה. במקביל אומרים שזה FTP. פתח את קובץ ה-PCAP ב-wireshark.
קודם כל, בואו נסנן את הנתונים, מכיוון שאנחנו צריכים רק את פרוטוקול ה-FTP.
כעת נציג את התנועה לפי זרימה. לשם כך, לאחר לחיצה ימנית, בחר Follow TCP Stream.
אנו רואים את שם המשתמש והסיסמה.
אימות Telnet
המשימה דומה למשימה הקודמת.
אנחנו לוקחים את הכניסה והסיסמה.
מסגרת Ethernet
אנו מקבלים ייצוג Hex של חבילת פרוטוקול Ethernet ומתבקשים למצוא נתונים רגישים. העובדה היא שהפרוטוקולים מובלעים אחד בתוך השני. כלומר, באזור הנתונים של פרוטוקול ה-ethernet יש פרוטוקול IP, באזור הנתונים שלו נמצא פרוטוקול TCP, בו יש HTTP, שבו הנתונים נמצאים. כלומר, אנחנו צריכים רק לפענח תווים מפורמט ה-hex.
כותרת ה-HTTP מכילה נתוני אימות בסיסיים. אנו מפענחים אותם מ-Base64.
אימות טוויטר
אנו מתבקשים למצוא את הסיסמה לכניסה לטוויטר ממזבלה של תנועה.
יש רק חבילה אחת. בואו נפתח אותו בלחיצה כפולה.
ושוב אנו רואים את נתוני האימות הבסיסי.
מצא את שם המשתמש והסיסמה.
קובץ Bluetooth Unknow
הם מספרים סיפור ומבקשים ממך למצוא את השם וכתובת ה-MAC של הטלפון. בואו נפתח את הקובץ ב-wireshark. מצא את השורה Remote Name Request Complete.
בואו נסתכל על השדות של חבילה זו, שם מוצגים כתובת ה-MAC ושם הטלפון.
אנחנו לוקחים את ה-hash ומוסרים אותו.
במשימה זו נסיים לנתח חידות קלות בנושא רשתות (עוד למתחילים). עוד יותר ויותר קשה... אתה יכול להצטרף אלינו
מקור: www.habr.com