В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
informazzjoni organizzattivaSpeċjalment għal dawk li jixtiequ jitgħallmu xi ħaġa ġdida u jiżviluppaw fi kwalunkwe qasam ta 'informazzjoni u sigurtà tal-kompjuter, se nikteb u nitkellem dwar il-kategoriji li ġejjin:
- PWN;
- Kriptografija (Crypto);
- Teknoloġiji tan-netwerk (Netwerk);
- reverse (Reverse Engineering);
- steganografija (Stegano);
- tfittxija u sfruttament tal-vulnerabbiltajiet tal-WEB.
Barra minn dan, se naqsam l-esperjenza tiegħi fil-forensika tal-kompjuter, l-analiżi tal-malware u l-firmware, attakki fuq netwerks mingħajr fili u netwerks ta 'żona lokali, twettiq ta' pentests u jisfrutta l-kitba.
Sabiex tkun tista 'ssir taf dwar artikoli ġodda, softwer u informazzjoni oħra, ħloqt
L-informazzjoni kollha hija pprovduta għal skopijiet edukattivi biss. L-awtur ta’ dan id-dokument ma jassumi l-ebda responsabbiltà għal kwalunkwe ħsara kkawżata lil xi ħadd bħala riżultat tal-użu tal-għarfien u l-metodi miksuba bħala riżultat tal-istudju ta’ dan id-dokument.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet frame
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Sors: www.habr.com