In dit artikel leren de eerste vijf taken u de basisprincipes van verkeersanalyse van verschillende netwerkprotocollen.
organisatorische informatieSpeciaal voor degenen die iets nieuws willen leren en zich willen ontwikkelen op een van de gebieden van informatie- en computerbeveiliging, zal ik schrijven en praten over de volgende categorieën:
- PWN;
- cryptografie (Crypto);
- netwerktechnologieën (Netwerk);
- omgekeerd (reverse engineering);
- steganografie (Stegano);
- zoeken en exploiteren van WEB-kwetsbaarheden.
Daarnaast zal ik mijn ervaring delen op het gebied van computerforensisch onderzoek, malware- en firmware-analyse, aanvallen op draadloze netwerken en lokale netwerken, pentesting en het schrijven van exploits.
Zodat u meer te weten kunt komen over nieuwe artikelen, software en andere informatie, heb ik gemaakt
Alle informatie wordt alleen verstrekt voor educatieve doeleinden. De auteur van dit document aanvaardt geen verantwoordelijkheid voor enige schade die aan wie dan ook wordt toegebracht als gevolg van het gebruik van de kennis en methoden die zijn verkregen door het bestuderen van dit document.
FTP-authenticatie
Bij deze taak wordt ons gevraagd authenticatiegegevens van een verkeersdump te vinden. Tegelijkertijd zeggen ze dat dit FTP is. Open het PCAP-bestand in wireshark.
Laten we eerst de gegevens filteren, omdat we alleen het FTP-protocol nodig hebben.
Laten we nu het verkeer per stroom weergeven. Om dit te doen, selecteert u na het klikken met de rechtermuisknop Follow TCP Stream.
We zien de gebruikersnaam en het wachtwoord.
Telnet-authenticatie
De taak is vergelijkbaar met de vorige.
We nemen de login en het wachtwoord.
Ethernet-frame
We krijgen een Hex-weergave van een Ethernet-protocolpakket en worden gevraagd gevoelige gegevens te vinden. Feit is dat de protocollen in elkaar zijn ingekapseld. Dat wil zeggen, in het datagebied van het ethernetprotocol bevindt zich een IP-protocol, in het datagebied waarvan het TCP-protocol zich bevindt, daarin bevindt zich HTTP, waar de gegevens zich bevinden. Dat wil zeggen dat we alleen tekens uit het hexadecimale formaat hoeven te decoderen.
De HTTP-header bevat basisverificatiegegevens. We decoderen ze vanuit Base64.
Twitter-authenticatie
Er wordt ons gevraagd om het wachtwoord te vinden om in te loggen op Twitter vanuit een verkeersdump.
Er is maar één pakket. Laten we het openen door te dubbelklikken.
En opnieuw zien we de basisauthenticatiegegevens.
Zoek de login en het wachtwoord.
Bluetooth onbekend bestand
Ze vertellen een verhaal en vragen je om de naam en het MAC-adres van de telefoon te achterhalen. Laten we het bestand openen in wireshark. Zoek de regel Remote Name Request Complete.
Laten we eens kijken naar de velden van dit pakket, waar het MAC-adres en de telefoonnaam worden weergegeven.
Wij nemen de hasj en overhandigen deze.
In deze taak voltooien we het analyseren van eenvoudige puzzels over het onderwerp netwerken (meer voor beginners). Verder steeds moeilijker... Je kunt mee doen
Bron: www.habr.com