В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
Уюштуруу маалыматыАйрыкча, жаңы нерсени үйрөнүүнү жана маалыматтык жана компьютердик коопсуздуктун ар кандай тармагында өнүгүүнү каалагандар үчүн мен төмөнкү категориялар жөнүндө жазып, сүйлөшөм:
- PWN;
- криптография (крипто);
- тармактык технологиялар (Network);
- тескери (Reverse Engineering);
- стеганография (Стегано);
- WEB алсыздыктарын издөө жана пайдалануу.
Мындан тышкары, мен компьютердик криминалистика, зыяндуу программаларды жана микропрограммаларды талдоо, зымсыз тармактарга жана локалдык тармактарга чабуулдар, пентесттерди өткөрүү жана эксплойт жазуу боюнча тажрыйбам менен бөлүшөм.
Жаңы макалалар, программалык камсыздоо жана башка маалыматтар менен кабардар болуп турууга жардам берүү үчүн мен түздүм
Бардык маалыматтар билим берүү максатында гана берилген. Бул документтин автору бул документти изилдөөдөн алынган билимдерди жана ыкмаларды колдонуунун натыйжасында эч кимге келтирилген зыян үчүн эч кандай жоопкерчиликти албайт.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet frame
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Source: www.habr.com