Neste artigo, as primeiras 5 tarefas ensinarão os fundamentos da análise de tráfego de vários protocolos de rede.
informações organizacionaisPrincipalmente para quem deseja aprender algo novo e se desenvolver em qualquer área de segurança da informação e informática, escreverei e falarei sobre as seguintes categorias:
- NMP;
- criptografia (criptografia);
- tecnologias de rede (Rede);
- reversa (Engenharia Reversa);
- esteganografia (Stegano);
- busca e exploração de vulnerabilidades da WEB.
Além disso, compartilharei minha experiência em computação forense, análise de malware e firmware, ataques a redes sem fio e redes locais, realização de pentests e escrita de exploits.
Para que você fique sabendo de novos artigos, softwares e outras informações, criei
Todas as informações são fornecidas apenas para fins educacionais. O autor deste documento não assume nenhuma responsabilidade por qualquer dano causado a qualquer pessoa como resultado do uso do conhecimento e métodos obtidos como resultado do estudo deste documento.
Autenticação FTP
Nesta tarefa, somos solicitados a encontrar dados de autenticação em um despejo de tráfego. Ao mesmo tempo dizem que isso é FTP. Abra o arquivo PCAP no wireshark.
Primeiramente vamos filtrar os dados, pois só precisamos do protocolo FTP.
Agora vamos exibir o tráfego por fluxo. Para fazer isso, após clicar com o botão direito, selecione Follow TCP Stream.
Vemos o nome de usuário e a senha.
Autenticação Telnet
A tarefa é semelhante à anterior.
Pegamos o login e a senha.
Quadro Ethernet
Recebemos uma representação hexadecimal de um pacote de protocolo Ethernet e somos solicitados a encontrar dados confidenciais. O fato é que os protocolos são encapsulados um dentro do outro. Ou seja, na área de dados do protocolo ethernet existe um protocolo IP, em cuja área de dados está localizado o protocolo TCP, nele está o HTTP, onde estão localizados os dados. Ou seja, só precisamos decodificar caracteres do formato hexadecimal.
O cabeçalho HTTP contém dados de autenticação básica. Nós os decodificamos de Base64.
Autenticação do Twitter
Somos solicitados a encontrar a senha para fazer login no Twitter a partir de um despejo de tráfego.
Só existe um pacote. Vamos abri-lo clicando duas vezes.
E novamente vemos os dados de autenticação básica.
Encontre o nome de usuário e a senha.
Arquivo desconhecido de Bluetooth
Eles contam uma história e pedem que você encontre o nome e o endereço MAC do telefone. Vamos abrir o arquivo no wireshark. Encontre a linha Solicitação de nome remoto concluída.
Vejamos os campos deste pacote, onde são exibidos o endereço MAC e o nome do telefone.
Pegamos o hash e entregamos.
Nesta tarefa terminaremos de analisar quebra-cabeças fáceis sobre o tema redes (mais para iniciantes). Cada vez mais difícil... Você pode se juntar a nós
Fonte: habr.com