I den här artikeln kommer de första 5 uppgifterna att lära dig grunderna för trafikanalys av olika nätverksprotokoll.
organisationsinformationSpeciellt för de som vill lära sig något nytt och utvecklas inom något av områdena information och datorsäkerhet kommer jag att skriva och prata om följande kategorier:
- PWN;
- kryptografi (Crypto);
- nätverksteknik (nätverk);
- reverse (reverse engineering);
- steganografi (Stegano);
- sökning och utnyttjande av WEB-sårbarheter.
Dessutom kommer jag att dela med mig av min erfarenhet inom datorforensik, analys av skadlig programvara och firmware, attacker på trådlösa nätverk och lokala nätverk, pentesting och skrivning av exploits.
För att du ska kunna ta reda på om nya artiklar, programvara och annan information skapade jag
All information tillhandahålls endast i utbildningssyfte. Författaren till detta dokument tar inget ansvar för eventuella skador som orsakats någon som ett resultat av användning av kunskap och metoder som erhållits som ett resultat av att studera detta dokument.
FTP-autentisering
I den här uppgiften ombeds vi att hitta autentiseringsdata från en trafikdump. Samtidigt säger de att det här är FTP. Öppna PCAP-filen i wireshark.
Först och främst, låt oss filtrera data, eftersom vi bara behöver FTP-protokollet.
Låt oss nu visa trafiken efter flöde. För att göra detta, efter att högerklicka, välj Följ TCP-ström.
Vi ser användarnamn och lösenord.
Telnet-autentisering
Uppgiften liknar den föregående.
Vi tar inloggning och lösenord.
Ethernet ram
Vi får en Hex-representation av ett Ethernet-protokollpaket och uppmanas att hitta känslig data. Faktum är att protokollen är inkapslade i varandra. Det vill säga, i dataområdet för Ethernet-protokollet finns det ett IP-protokoll, i dataområdet där det finns TCP-protokollet, i det finns HTTP, där data finns. Det vill säga, vi behöver bara avkoda tecken från hexformatet.
HTTP-huvudet innehåller grundläggande autentiseringsdata. Vi avkodar dem från Base64.
Twitter-autentisering
Vi ombeds hitta lösenordet för att logga in på twitter från en trafikdump.
Det finns bara ett paket. Låt oss öppna den genom att dubbelklicka.
Och återigen ser vi grundläggande autentiseringsdata.
Hitta användarnamn och lösenord.
Bluetooth Unknow-fil
De berättar en historia och ber dig hitta telefonens namn och MAC-adress. Låt oss öppna filen i wireshark. Hitta raden Remote Name Request Complete.
Låt oss titta på fälten i detta paket, där MAC-adressen och telefonnamnet visas.
Vi tar hashen och lämnar över den.
I den här uppgiften kommer vi att avsluta med att analysera enkla pussel på ämnet nätverk (mer för nybörjare). Ytterligare svårare och svårare... Du kan vara med oss
Källa: will.com