В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.
organizasyon bilgisiÖzellikle bilgi ve bilgisayar güvenliğinin herhangi bir alanında yeni bir şeyler öğrenmek ve gelişmek isteyenler için aşağıdaki kategoriler hakkında yazıp konuşacağım:
- PWN;
- kriptografi (Kripto);
- ağ teknolojileri (Ağ);
- tersine (Tersine Mühendislik);
- steganografi (Stegano);
- WEB güvenlik açıklarının aranması ve kullanılması.
Ayrıca adli bilişim, malware ve firmware analizi, kablosuz ağlara ve yerel alan ağlarına yapılan saldırılar, sızma testi ve yazma açıkları konusundaki deneyimlerimi paylaşacağım.
Yeni makaleler, yazılımlar ve diğer bilgiler hakkında bilgi edinebilmeniz için oluşturdum
Tüm bilgiler yalnızca eğitim amaçlı verilmektedir. Bu belgenin yazarı, bu belgenin incelenmesi sonucunda elde edilen bilgi ve yöntemlerin kullanılması sonucunda herhangi bir kişiye verilen zararlardan sorumlu değildir.
FTP authentication
В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.
Первым делом отфильтруем данные, так как нам нужен только протокол FTP.
Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.
Видим логин и пароль пользователя.
Telnet authentication
Задание похоже на предыдущее.
Забираем логин и пароль.
Ethernet çerçevesi
Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.
В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.
Twitter authentication
Нас просят найти пароль для входа на twitter из дампа трафика.
Там всего один пакет. Откроем его, выполнив двойной клик.
И снова видим данные Basic-аутентификации.
Находим логин и пароль.
Bluetooth Unknow file
Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.
Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.
Берем хеш и сдаем.
На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в
Kaynak: habr.com