У статті 5 перших завдань, дізнаємося основи аналізу трафіку різних мережевих протоколів.
Організаційна інформаціяСпеціально для тих, хто хоче дізнаватися щось нове і розвиватися в будь-якій із сфер інформаційної та комп'ютерної безпеки, я писатиму і розповідатиму про наступні категорії:
- PWN;
- криптографія (Crypto);
- мережеві технології (Network);
- реверс (Reverse Engineering);
- стеганографія (Stegano);
- пошук та експлуатація WEB-уразливостей.
До того ж я поділюся своїм досвідом у комп'ютерній криміналістиці, аналізі малварі та прошивок, атаках на бездротові мережі та локальні обчислювальні мережі, проведенні пентестів та написанні експлоїтів.
Щоб ви могли дізнаватися про нові статті, програмне забезпечення та іншу інформацію, я створив
Вся інформація представлена виключно з освітньою метою. Автор цього документа не несе жодної відповідальності за будь-які збитки, заподіяні будь-кому в результаті використання знань і методів, отриманих в результаті вивчення цього документа.
FTP authentication
У цьому завданні нам пропонують знайти автентифікаційні дані із дампа трафіку. У цьому кажуть, що це FTP. Відкриваємо PCAP файл у wireshark.
Насамперед відфільтруємо дані, оскільки нам потрібен лише протокол FTP.
Тепер відобразимо трафік потоками. Для цього після натискання правою кнопкою миші вибираємо Follow TCP Stream.
Бачимо логін та пароль користувача.
Telnet authentication
Завдання схоже на попереднє.
Забираємо логін та пароль.
Кадр Ethernet
Нам дають Hex подання пакету Ethernet протоколу та просять знайти конфіденційні дані. Справа в тому, що протоколи інкапсульовані один в інший. Тобто в області даних протоколу Ethernet розташований протокол IP, в області даних якого розташований протокол TCP, в ньому HTTP, де і розташовані дані. Тобто нам необхідно лише декодувати символи із hex виду.
У заголовку HTTP є дані Basiс-утентифікації. Декодуємо їх із Base64.
Twitter authentication
Нас просять знайти пароль для входу на twitter із дампа трафіку.
Там лише один пакет. Відкриємо його, виконавши подвійний клік.
І знову бачимо дані Basic-аутентифікації.
Знаходимо логін та пароль.
Bluetooth Unknow file
Розповідають історію та просять знайти ім'я та MAC-адресу телефону. Відкриємо файл у wireshark. Знайдемо рядок Remote Name Request Complete.
Розглянемо поля цього пакета, де відображено MAC-адресу та ім'я телефону.
Беремо хеш та здаємо.
На цьому завданні закінчимо аналіз легких завдань по темі мереж (більше для початківців). Далі більше і складніше… Ви можете приєднатися до нас у
Джерело: habr.com