W tym artykule pierwszych 5 zadań nauczy Cię podstaw analizy ruchu różnych protokołów sieciowych.
informacje organizacyjneSpecjalnie dla tych, którzy chcą nauczyć się czegoś nowego i rozwijać w dowolnym obszarze informacji i bezpieczeństwa komputerowego, napiszę i opowiem o następujących kategoriach:
- PWN;
- kryptografia (krypto);
- technologie sieciowe (Sieć);
- rewers (Inżynieria Odwrotna);
- steganografia (Stegano);
- wyszukiwanie i wykorzystywanie luk w zabezpieczeniach sieci WWW.
Oprócz tego podzielę się swoim doświadczeniem w kryminalistyce komputerowej, analizie złośliwego oprogramowania i oprogramowania sprzętowego, atakach na sieci bezprzewodowe i sieci lokalne, przeprowadzaniu pentestów i pisaniu exploitów.
Stworzyłem, abyś mógł dowiedzieć się o nowych artykułach, oprogramowaniu i innych informacjach
Wszystkie informacje są podane wyłącznie w celach edukacyjnych. Autor tego dokumentu nie ponosi odpowiedzialności za jakiekolwiek szkody wyrządzone komukolwiek w wyniku wykorzystania wiedzy i metod uzyskanych w wyniku studiowania tego dokumentu.
Uwierzytelnianie FTP
W tym zadaniu jesteśmy proszeni o znalezienie danych uwierzytelniających ze zrzutu ruchu. Jednocześnie mówią, że jest to FTP. Otwórz plik PCAP w Wireshark.
Przede wszystkim przefiltrujmy dane, ponieważ potrzebujemy tylko protokołu FTP.
Teraz wyświetlmy ruch według przepływu. W tym celu po kliknięciu prawym przyciskiem myszy wybierz opcję Obserwuj strumień TCP.
Widzimy nazwę użytkownika i hasło.
Uwierzytelnianie Telnetu
Zadanie jest podobne do poprzedniego.
Pobieramy login i hasło.
Ramka Ethernet
Otrzymujemy reprezentację szesnastkową pakietu protokołu Ethernet i jesteśmy proszeni o znalezienie wrażliwych danych. Faktem jest, że protokoły są hermetyzowane jeden w drugim. Oznacza to, że w obszarze danych protokołu Ethernet znajduje się protokół IP, w obszarze danych, w którym znajduje się protokół TCP, w nim znajduje się HTTP, w którym znajdują się dane. Oznacza to, że musimy jedynie dekodować znaki z formatu szesnastkowego.
Nagłówek HTTP zawiera podstawowe dane uwierzytelniające. Dekodujemy je z Base64.
Uwierzytelnianie Twittera
Zostaliśmy poproszeni o znalezienie hasła umożliwiającego zalogowanie się do Twittera ze zrzutu ruchu.
Jest tylko jeden pakiet. Otwórzmy go podwójnym kliknięciem.
I znowu widzimy podstawowe dane uwierzytelniające.
Znajdź nazwę użytkownika i hasło.
Nieznany plik Bluetooth
Opowiadają historię i proszą o znalezienie nazwy i adresu MAC telefonu. Otwórzmy plik w Wireshark. Znajdź wiersz Zdalne żądanie nazwy zakończone.
Przyjrzyjmy się polom tego pakietu, w których wyświetlany jest adres MAC i nazwa telefonu.
Bierzemy hash i przekazujemy go.
W tym zadaniu zakończymy analizę łatwych zagadek na temat sieci (więcej dla początkujących). Dalej coraz trudniej... Możesz do nas dołączyć
Źródło: www.habr.com