V tem članku vas bo prvih 5 nalog naučilo osnov analize prometa različnih omrežnih protokolov.
organizacijske informacijeŠe posebej za tiste, ki se želijo naučiti nekaj novega in se razvijati na katerem koli področju informacijske in računalniške varnosti, bom pisal in govoril o naslednjih kategorijah:
- borova ogorčica;
- kriptografija (Crypto);
- omrežne tehnologije (omrežje);
- vzvratno (vzvratno inženirstvo);
- steganografija (Stegano);
- iskanje in izkoriščanje ranljivosti WEB.
Poleg tega bom delil svoje izkušnje na področju računalniške forenzike, analize zlonamerne in strojne programske opreme, napadov na brezžična in lokalna omrežja, izvajanja pentestov in pisanja podvigov.
Da boste lahko izvedeli o novih člankih, programski opremi in drugih informacijah, sem ustvaril
Vse informacije so na voljo samo v izobraževalne namene. Avtor tega dokumenta ne prevzema nikakršne odgovornosti za morebitno škodo, povzročeno komur koli zaradi uporabe znanja in metod, pridobljenih s preučevanjem tega dokumenta.
FTP avtentikacija
V tej nalogi moramo poiskati podatke za preverjanje pristnosti iz izpisa prometa. Hkrati pravijo, da je to FTP. Odprite datoteko PCAP v wiresharku.
Najprej filtrirajmo podatke, saj potrebujemo le protokol FTP.
Zdaj pa prikažimo promet po toku. Če želite to narediti, po desnem kliku izberite Follow TCP Stream.
Vidimo uporabniško ime in geslo.
Telnet avtentikacija
Naloga je podobna prejšnji.
Vzamemo prijavo in geslo.
Ethernetni okvir
Dobili smo šestnajstiško predstavitev paketa protokola Ethernet in morali najti občutljive podatke. Dejstvo je, da so protokoli enkapsulirani drug v drugega. To pomeni, da je v podatkovnem območju ethernet protokola protokol IP, v podatkovnem območju katerega se nahaja protokol TCP, v njem pa je HTTP, kjer se nahajajo podatki. To pomeni, da moramo samo dekodirati znake iz šestnajstiškega formata.
Glava HTTP vsebuje osnovne podatke za preverjanje pristnosti. Dekodiramo jih iz Base64.
Preverjanje pristnosti na Twitterju
Prosimo, da poiščemo geslo za prijavo v twitter iz odlagališča prometa.
Samo en paket je. Odpremo ga z dvoklikom.
In spet vidimo osnovne podatke za preverjanje pristnosti.
Poiščite uporabniško ime in geslo.
Neznana datoteka Bluetooth
Pripovedujejo zgodbo in vas prosijo, da poiščete ime in naslov MAC telefona. Odprimo datoteko v wiresharku. Poiščite vrstico Remote Name Request Complete.
Poglejmo si polja tega paketa, kjer sta prikazana naslov MAC in ime telefona.
Vzamemo hašiš in ga predamo.
V tej nalogi bomo zaključili z analizo enostavnih ugank na temo omrežij (več za začetnike). Naprej vedno težje... Lahko se nam pridružiš
Vir: www.habr.com