在本文中,前 5 個任務將教您各種網路協定流量分析的基礎知識。
組織信息特別是對於那些想要學習新東西並在信息和計算機安全任何領域進行發展的人,我將撰寫並討論以下類別:
- PWN;
- 密碼學(加密);
- 網絡技術(網絡);
- 逆向(逆向工程);
- 隱寫術(Stegano);
- WEB漏洞的搜索和利用。
除此之外,我還將分享我在計算機取證、惡意軟件和固件分析、無線網絡和局域網攻擊、進行滲透測試和編寫漏洞利用方面的經驗。
為了讓您可以了解新的文章、軟件和其他信息,我創建了
所有信息僅用於教育目的。 對於因使用學習本文檔所獲得的知識和方法而對任何人造成的任何損害,本文檔的作者不承擔任何責任。
FTP認證
在此任務中,我們需要從流量轉儲中尋找身份驗證資料。 同時他們說這是FTP。 在wireshark中開啟PCAP檔案。
首先,讓我們過濾數據,因為我們只需要 FTP 協定。
現在讓我們按流量顯示流量。 為此,右鍵單擊後,選擇“跟隨 TCP 流”。
我們看到用戶名和密碼。
Telnet認證
該任務與上一個類似。
我們取得登入名稱和密碼。
乙太網路幀
我們收到乙太網路協定封包的十六進位表示形式,並被要求尋找敏感資料。 事實上,這些協定是相互封裝的。 也就是說,在乙太網路協定的資料區裡有一個IP協議,在TCP協定所在的資料區裡,有HTTP,在其中有資料。 也就是說,我們只需要從十六進位格式解碼字元。
HTTP 標頭包含基本驗證資料。 我們從 Base64 解碼它們。
推特認證
我們被要求從流量轉儲中找到登入 Twitter 的密碼。
只有一包。 讓我們雙擊打開它。
我們再次看到基本身份驗證資料。
找到登入名稱和密碼。
藍牙未知文件
他們講一個故事並要求你找到手機的名稱和 MAC 位址。 讓我們在wireshark 中開啟該檔案。 找到“遠端名稱請求完成”行。
讓我們看看這個資料包的字段,其中顯示了 MAC 位址和電話名稱。
我們獲取哈希並將其移交。
在這個任務中,我們將完成網路主題的簡單謎題的分析(更多適合初學者)。 越來越難...你可以加入我們
來源: www.habr.com