Sa artikulong ito, ituturo sa iyo ng unang 5 gawain ang mga pangunahing kaalaman sa pagsusuri ng trapiko ng iba't ibang protocol ng network.
Impormasyon sa organisasyonLalo na para sa mga nais matuto ng bago at umunlad sa anumang lugar ng impormasyon at seguridad ng computer, magsusulat ako at magsasalita tungkol sa mga sumusunod na kategorya:
- PWN;
- cryptography (Crypto);
- mga teknolohiya ng network (Network);
- baligtad (Reverse Engineering);
- steganography (Stegano);
- paghahanap at pagsasamantala sa mga kahinaan sa WEB.
Bilang karagdagan dito, ibabahagi ko ang aking karanasan sa computer forensics, malware at firmware analysis, mga pag-atake sa mga wireless network at local area network, pagsasagawa ng mga pentest at pagsusulat ng mga pagsasamantala.
Upang matulungan kang manatiling napapanahon sa mga bagong artikulo, software, at iba pang impormasyon, gumawa ako
Ang lahat ng impormasyon ay ipinakita para sa mga layuning pang-edukasyon lamang. Ang may-akda ng dokumentong ito ay hindi tumatanggap ng anumang pananagutan para sa anumang pinsalang dulot ng sinuman bilang resulta ng paggamit ng kaalaman at mga pamamaraan na nakuha mula sa pag-aaral ng dokumentong ito.
FTP authentication
Sa gawaing ito, hinihiling sa amin na maghanap ng data ng pagpapatunay mula sa isang traffic dump. Kasabay nito ay sinasabi nila na ito ay FTP. Buksan ang PCAP file sa wireshark.
Una sa lahat, i-filter natin ang data, dahil kailangan lang natin ang FTP protocol.
Ngayon ay ipakita natin ang trapiko ayon sa daloy. Upang gawin ito, pagkatapos mag-right click, piliin ang Sundin ang TCP Stream.
Nakita namin ang username at password.
Pagpapatunay ng Telnet
Ang gawain ay katulad ng nauna.
Kinukuha namin ang login at password.
Frame ng Ethernet
Binigyan kami ng Hex na representasyon ng isang Ethernet protocol packet at hiniling na maghanap ng sensitibong data. Ang katotohanan ay ang mga protocol ay naka-encapsulated sa loob ng isa. Iyon ay, sa lugar ng data ng ethernet protocol mayroong isang IP protocol, sa lugar ng data kung saan matatagpuan ang TCP protocol, sa loob nito ay mayroong HTTP, kung saan matatagpuan ang data. Ibig sabihin, kailangan lang nating mag-decode ng mga character mula sa hex na format.
Ang HTTP header ay naglalaman ng Basic na data ng pagpapatotoo. I-decode namin ang mga ito mula sa Base64.
Pagpapatunay ng Twitter
Hinihiling sa amin na hanapin ang password upang mag-log in sa twitter mula sa isang traffic dump.
May isang pakete lang. Buksan natin ito sa pamamagitan ng pag-double click.
At muli, nakikita natin ang Basic na data ng pagpapatunay.
Hanapin ang username at password.
Bluetooth Unknown file
Nagkuwento sila at hinihiling sa iyo na hanapin ang pangalan at MAC address ng telepono. Buksan natin ang file sa wireshark. Hanapin ang linya na Kumpleto na ang Kahilingan sa Remote na Pangalan.
Tingnan natin ang mga field ng packet na ito, kung saan ipinapakita ang MAC address at pangalan ng telepono.
Kinuha namin ang hash at iniabot ito.
Sa gawaing ito, tatapusin namin ang pagsusuri ng mga madaling puzzle sa paksa ng mga network (higit pa para sa mga nagsisimula). Higit pa at mas mahirap... Maaari kang sumali sa amin
Pinagmulan: www.habr.com