ในบทความนี้ 5 งานแรกจะสอนพื้นฐานการวิเคราะห์การรับส่งข้อมูลของโปรโตคอลเครือข่ายต่างๆ
ข้อมูลองค์กรโดยเฉพาะอย่างยิ่งสำหรับผู้ที่ต้องการเรียนรู้สิ่งใหม่ ๆ และพัฒนาในด้านใด ๆ ของข้อมูลและความปลอดภัยของคอมพิวเตอร์ ฉันจะเขียนและพูดคุยเกี่ยวกับหมวดหมู่ต่อไปนี้:
- พ.ว.น.;
- การเข้ารหัส (Crypto);
- เทคโนโลยีเครือข่าย (เครือข่าย);
- ย้อนกลับ (วิศวกรรมย้อนกลับ);
- ซูรินาเม (สเตกาโน);
- ค้นหาและใช้ประโยชน์จากช่องโหว่ของเว็บ
นอกจากนี้ ฉันจะแบ่งปันประสบการณ์ของฉันในด้านนิติวิทยาศาสตร์คอมพิวเตอร์ การวิเคราะห์มัลแวร์และเฟิร์มแวร์ การโจมตีเครือข่ายไร้สายและเครือข่ายท้องถิ่น การทดสอบและการเขียนช่องโหว่
เพื่อให้คุณค้นหาข้อมูลเกี่ยวกับบทความ ซอฟต์แวร์ และข้อมูลอื่น ๆ ใหม่ ฉันจึงสร้างขึ้น
ข้อมูลทั้งหมดจัดทำขึ้นเพื่อการศึกษาเท่านั้น ผู้เขียนเอกสารนี้ไม่รับผิดชอบต่อความเสียหายใด ๆ ที่เกิดกับบุคคลใดอันเป็นผลมาจากการใช้ความรู้และวิธีการที่ได้รับจากการศึกษาเอกสารนี้
การรับรองความถูกต้อง FTP
ในงานนี้ เราจะถูกขอให้ค้นหาข้อมูลการรับรองความถูกต้องจากทราฟฟิกดัมพ์ ในขณะเดียวกันพวกเขาก็บอกว่านี่คือ FTP เปิดไฟล์ PCAP ใน wireshark
ก่อนอื่น มากรองข้อมูลกันก่อน เนื่องจากเราต้องการเพียงโปรโตคอล FTP เท่านั้น
ตอนนี้เรามาแสดงปริมาณการใช้ข้อมูลตามการไหล เมื่อต้องการทำเช่นนี้ หลังจากคลิกขวา ให้เลือกติดตาม TCP Stream
เราเห็นชื่อผู้ใช้และรหัสผ่าน
การรับรองความถูกต้อง Telnet
งานจะคล้ายกับงานก่อนหน้า
เราใช้ข้อมูลเข้าสู่ระบบและรหัสผ่าน
เฟรมอีเธอร์เน็ต
เราได้รับการแสดงเลขฐานสิบหกของแพ็กเก็ตโปรโตคอลอีเทอร์เน็ต และขอให้ค้นหาข้อมูลที่ละเอียดอ่อน ความจริงก็คือโปรโตคอลถูกห่อหุ้มไว้ด้วยกัน นั่นคือในพื้นที่ข้อมูลของโปรโตคอลอีเธอร์เน็ตจะมีโปรโตคอล IP ในพื้นที่ข้อมูลที่โปรโตคอล TCP ตั้งอยู่นั้นมี HTTP ซึ่งเป็นที่ตั้งของข้อมูล นั่นคือเราเพียงต้องถอดรหัสอักขระจากรูปแบบฐานสิบหกเท่านั้น
ส่วนหัว HTTP มีข้อมูลการตรวจสอบสิทธิ์พื้นฐาน เราถอดรหัสมันจาก Base64
การรับรองความถูกต้องของทวิตเตอร์
เราถูกขอให้ค้นหารหัสผ่านเพื่อเข้าสู่ twitter จากปริมาณการใช้ข้อมูล
มีเพียงแพ็คเกจเดียวเท่านั้น ลองเปิดมันโดยดับเบิลคลิก
และอีกครั้งที่เราเห็นข้อมูลการรับรองความถูกต้องขั้นพื้นฐาน
ค้นหาชื่อผู้ใช้และรหัสผ่าน
ไฟล์บลูทูธที่ไม่รู้จัก
พวกเขาเล่าเรื่องและขอให้คุณค้นหาชื่อและที่อยู่ MAC ของโทรศัพท์ มาเปิดไฟล์ใน wireshark กัน ค้นหาบรรทัด คำขอชื่อระยะไกลเสร็จสมบูรณ์
ลองดูที่ฟิลด์ของแพ็กเก็ตนี้ซึ่งแสดงที่อยู่ MAC และชื่อหมายเลขโทรศัพท์
เราใช้แฮชแล้วส่งมอบ
ในงานนี้ เราจะวิเคราะห์ปริศนาง่ายๆ ในหัวข้อเครือข่ายให้เสร็จสิ้น (เพิ่มเติมสำหรับผู้เริ่มต้น) ยิ่งยากขึ้นเรื่อยๆ... คุณสามารถเข้าร่วมกับเราได้
ที่มา: will.com