У даній статті 5 перших завдань, дізнаємося основи аналізу трафіку різних мережевих протоколів.
- PWN;
- криптографія (Crypto);
- мережеві технології (Network);
- реверс (Reverse Engineering);
- стеганографія (Stegano);
- пошук та експлуатація WEB-вразливостей.
Додатково до цього я поділюся своїм досвідом у комп’ютерній криміналістиці, аналізі малварі і прошивок, атаках на бездротові мережі і локальні обчислювальні мережі, проведенні пентестов і написанні експлойтів.
Щоб ви могли дізнаватися про нові статтях, програмному забезпеченні та іншої інформації, я створив канал в Telegram і групу для обговорення будь-яких питань в області ИиКБ. Також ваші особисті прохання, запитання, пропозиції та рекомендації розгляну особисто і відповім усім.
Вся інформація представлена виключно в освітніх цілях. Автор цього документа не несе ніякої відповідальності за будь-які збитки, заподіяні кому-небудь в результаті використання знань і методів, отриманих в результаті вивчення даного документа.
FTP authentication
В даному завданні нам пропонують знайти аутентифікаційні дані з дампа трафіку. При цьому говорять, що це FTP. Відкриваємо PCAP файл в wireshark.
Першим ділом відфільтруємо дані, так як нам потрібен тільки протокол FTP.
Тепер відобразимо трафік по потокам. Для цього після натискання правою клавішею миші вибираємо Follow TCP-Stream.
Бачимо логін і пароль користувача.
Telnet authentication
Завдання схоже на попереднє.
Забираємо логін і пароль.
Ethernet frame
Нам дають Hex подання пакету Ethernet протоколу і просять знайти конфіденційні дані. Справа в тому, що протоколи інкапсульовані один в інший. Тобто в області даних протоколу ethernet розташований протокол IP, в області даних якого розташований протокол TCP, в ньому HTTP, де і розташовані дані. Тобто нам необхідно декодувати тільки символи з hex виду.
В заголовку HTTP є дані Ваѕіс-утентификации. Декодируем їх з Base64.
Twitter authentication
Нас просять знайти пароль для входу на twitter з дампа трафіку.
Там всього один пакет. Відкриємо його, виконавши подвійне клацання.
І знову бачимо дані Basic-аутентифікації.
Знаходимо логін і пароль.
Bluetooth file Unknow
Розповідають історію і просять знайти ім’я і MAC-адреса телефону. Відкриємо файл в wireshark. Знайдемо рядок Remote Name Request Complete.
Поссмотрім поля даного пакета, де відображені MAC-адресу та ім’я телефону.
Беремо хеш і здаємо.
На даному завданні закінчимо розбір легеньких завдань по темі мереж (більше для початківців).