Šajā rakstā pirmie 5 uzdevumi iemācīs dažādu tīkla protokolu trafika analīzes pamatus.
organizatoriskā informācijaĪpaši tiem, kas vēlas apgūt ko jaunu un attīstīties kādā no informācijas un datordrošības jomām, rakstīšu un runāšu par šādām kategorijām:
- PWN;
- kriptogrāfija (kriptogrāfija);
- tīkla tehnoloģijas (Tīkls);
- reversā (Reverse Engineering);
- steganogrāfija (Stegano);
- WEB ievainojamību meklēšana un izmantošana.
Turklāt es dalīšos savā pieredzē par datoru kriminālistikas, ļaunprātīgas programmatūras un programmaparatūras analīzi, uzbrukumiem bezvadu tīkliem un lokālajiem tīkliem, pentestēšanu un rakstīšanas izmantošanu.
Lai jūs varētu uzzināt par jauniem rakstiem, programmatūru un citu informāciju, es izveidoju
Visa informācija tiek sniegta tikai izglītojošiem nolūkiem. Šī dokumenta autors neuzņemas atbildību par jebkādiem zaudējumiem, kas kādam nodarīti, izmantojot zināšanas un metodes, kas iegūtas šī dokumenta izpētē.
FTP autentifikācija
Šajā uzdevumā mums tiek lūgts atrast autentifikācijas datus no trafika izgāztuves. Tajā pašā laikā viņi saka, ka tas ir FTP. Atveriet PCAP failu programmā wireshark.
Vispirms filtrēsim datus, jo mums ir nepieciešams tikai FTP protokols.
Tagad parādīsim satiksmi pēc plūsmas. Lai to izdarītu, pēc labās pogas noklikšķināšanas atlasiet Sekot TCP straumei.
Mēs redzam lietotājvārdu un paroli.
Telnet autentifikācija
Uzdevums ir līdzīgs iepriekšējam.
Mēs ņemam pieteikumvārdu un paroli.
Ethernet rāmis
Mums tiek dots Ethernet protokola paketes Hex attēls un tiek lūgts atrast sensitīvus datus. Fakts ir tāds, ka protokoli ir iekapsulēti viens otrā. Tas ir, Ethernet protokola datu apgabalā ir IP protokols, kura datu apgabalā ir TCP protokols, tajā ir HTTP, kurā atrodas dati. Tas nozīmē, ka mums ir jāatšifrē tikai rakstzīmes no hex formāta.
HTTP galvenē ir pamata autentifikācijas dati. Mēs tos atšifrējam no Base64.
Twitter autentifikācija
Mums tiek lūgts atrast paroli, lai pieteiktos Twitter no satiksmes izgāztuves.
Ir tikai viens iepakojums. Atvērsim to, veicot dubultklikšķi.
Un atkal mēs redzam pamata autentifikācijas datus.
Atrodiet lietotājvārdu un paroli.
Bluetooth nezināms fails
Viņi stāsta stāstu un lūdz jums atrast tālruņa vārdu un MAC adresi. Atvērsim failu Wireshark. Atrodiet rindu Remote Name Request Complete.
Apskatīsim šīs paketes laukus, kur tiek parādīta MAC adrese un tālruņa nosaukums.
Mēs ņemam hash un nododam to.
Šajā uzdevumā mēs pabeigsim analizēt vienkāršas mīklas par tīklu tēmu (vairāk iesācējiem). Arvien grūtāk un grūtāk... Jūs varat mums pievienoties
Avots: www.habr.com