I denne artikkelen vil de første 5 oppgavene lære deg det grunnleggende om trafikkanalyse av ulike nettverksprotokoller.
OrganisasjonsinformasjonSpesielt for de som ønsker å lære noe nytt og utvikle seg innen ethvert område av informasjon og datasikkerhet, vil jeg skrive og snakke om følgende kategorier:
- PWN;
- kryptografi (Crypto);
- nettverksteknologier (nettverk);
- revers (Reverse Engineering);
- steganografi (Stegano);
- søk og utnyttelse av WEB-sårbarheter.
I tillegg til dette vil jeg dele min erfaring innen dataetterforskning, malware- og fastvareanalyse, angrep på trådløse nettverk og lokalnettverk, gjennomføring av pentests og skriving av utnyttelser.
For å hjelpe deg med å holde deg oppdatert med nye artikler, programvare og annen informasjon, har jeg laget
All informasjon presenteres kun for pedagogiske formål. Forfatteren av dette dokumentet påtar seg ikke noe ansvar for skader forårsaket av noen som følge av bruk av kunnskap og teknikker som er oppnådd ved å studere dette dokumentet.
FTP-autentisering
I denne oppgaven blir vi bedt om å finne autentiseringsdata fra en trafikkdump. Samtidig sier de at dette er FTP. Åpne PCAP-filen i wireshark.
Først av alt, la oss filtrere dataene, siden vi bare trenger FTP-protokollen.
La oss nå vise trafikken etter flyt. For å gjøre dette, etter å høyreklikke, velg Følg TCP-strøm.
Vi ser brukernavn og passord.
Telnet-autentisering
Oppgaven er lik den forrige.
Vi tar innlogging og passord.
Ethernet-ramme
Vi får en Hex-representasjon av en Ethernet-protokollpakke og blir bedt om å finne sensitive data. Faktum er at protokollene er innkapslet i hverandre. Det vil si at i dataområdet til Ethernet-protokollen er det en IP-protokoll, i dataområdet som TCP-protokollen er plassert i, i den er det HTTP, der dataene er plassert. Det vil si at vi bare trenger å dekode tegn fra hex-formatet.
HTTP-overskriften inneholder grunnleggende autentiseringsdata. Vi dekoder dem fra Base64.
Twitter-autentisering
Vi blir bedt om å finne passordet for å logge inn på twitter fra en trafikkdump.
Det er bare én pakke. La oss åpne den ved å dobbeltklikke.
Og igjen ser vi grunnleggende autentiseringsdata.
Finn brukernavn og passord.
Bluetooth Ukjent fil
De forteller en historie og ber deg finne navnet og MAC-adressen til telefonen. La oss åpne filen i wireshark. Finn linjen Remote Name Request Complete.
La oss se på feltene i denne pakken, der MAC-adressen og telefonnavnet vises.
Vi tar hashen og leverer den.
I denne oppgaven vil vi avslutte med å analysere enkle oppgaver om temaet nettverk (mer for nybegynnere). Mer og mer vanskelig... Du kan bli med oss
Kilde: www.habr.com