Pull to refresh

Ethernet, FTP, Telnet, HTTP, Bluetooth — основы анализа трафика. Решение задач на сети с r0от-мi. Часть 1

Reading time 2 min
Views 12K
image

В данной статье 5 первых заданий, узнаем основы анализа трафика различных сетевых протоколов.

Организационная информация
Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

FTP authentication


image

В данном задании нам предлагают найти аутентификационные данные из дампа трафика. При этом говорят, что это FTP. Открываем PCAP файл в wireshark.

image

Первым делом отфильтруем данные, так как нам нужен только протокол FTP.

image

Теперь отобразим трафик по потокам. Для этого после нажатия правой клавишей мыши выбираем Follow TCP Stream.

image

Видим логин и пароль пользователя.

image

Telnet authentication


image

Задание похоже на предыдущее.

image

Забираем логин и пароль.

image

Ethernet frame


image

Нам дают Hex представление пакета Ethernet протокола и просят найти конфиденциальные данные. Дело в том, что протоколы инкапсулированы один в другой. То есть в области данных протокола ethernet расположен протокол IP, в области данных которого расположен протокол TCP, в нем HTTP, где и расположены данные. То есть нам необходимо только декодировать символы из hex вида.

image

В заголовке HTTP есть данные Basiс-утентификации. Декодируем их из Base64.

image

Twitter authentication


image

Нас просят найти пароль для входа на twitter из дампа трафика.

image

Там всего один пакет. Откроем его, выполнив двойной клик.

image

И снова видим данные Basic-аутентификации.

image

Находим логин и пароль.

image

Bluetooth Unknow file


image

Рассказывают историю и просят найти имя и MAC-адрес телефона. Откроем файл в wireshark. Найдем строку Remote Name Request Complete.

image

Поссмотрим поля данного пакета, где отображены MAC-адрес и имя телефона.

image

Берем хеш и сдаем.

image

image

На данном задании закончим разбор легеньких задачек по теме сетей (больше для начинающих). Дальше больше и сложнее… Вы можете присоединиться к нам в Telegram. Там можете предлагать свои темы и участвовать в голосовании на выбор темы для следующих статей.
Tags:
Hubs:
+10
Comments 7
Comments Comments 7

Articles