В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
fa'amatalaga fa'alapotopotogaAemaise lava mo i latou e fia aʻoaʻoina se mea fou ma atiina ae i soʻo se vaega o faʻamatalaga ma le saogalemu o komepiuta, o le a ou tusi ma talanoa e uiga i vaega nei:
- PWN;
- fa'amatalaga (Crypto);
- feso'ota'iga tekonolosi (Network);
- fesuia'i (Reverse Engineering);
- steganography (Stegano);
- su'esu'e ma le fa'aogaina o fa'aletonu WEB.
E le gata i lea, o le a ou faʻasoa atu loʻu poto masani i suʻesuʻega faʻakomepiuta, suʻesuʻega faʻamaʻi ma firmware, osofaʻiga i luga o fesoʻotaʻiga uaealesi ma fesoʻotaʻiga faʻapitonuʻu, pentesting ma tusitusi faʻaoga.
Ina ia mafai ona e iloa e uiga i tala fou, polokalama ma isi faʻamatalaga, na ou faia
O fa'amatalaga uma e tu'uina atu mo na'o fa'amoemoega fa'aa'oa'oga. E leai se matafaioi a le tusitala o lenei pepa mo soʻo se faʻaleagaina e mafua i soʻo se tasi ona o le faʻaaogaina o le malamalama ma metotia na maua mai i le suʻesuʻeina o lenei pepa.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet frame
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
puna: www.habr.com