В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
informatii organizatoriceMai ales pentru cei care doresc să învețe ceva nou și să se dezvolte în orice domeniu al securității informaționale și informatice, voi scrie și voi vorbi despre următoarele categorii:
- PWN;
- criptografie (Crypto);
- tehnologii de rețea (Rețea);
- inversă (Inginerie inversă);
- steganografie (Stegano);
- căutarea și exploatarea vulnerabilităților WEB.
În plus, voi împărtăși experiența mea în criminalistica computerizată, analiză malware și firmware, atacuri asupra rețelelor wireless și rețelelor locale, desfășurarea de pentesturi și scrierea de exploit-uri.
Pentru a putea afla despre articole noi, software și alte informații, am creat
Toate informațiile sunt furnizate doar în scop educațional. Autorul acestui document nu își asumă nicio responsabilitate pentru orice daune cauzate cuiva ca urmare a utilizării cunoștințelor și metodelor obținute ca urmare a studierii acestui document.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
cadru Ethernet
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Sursa: www.habr.com