Ethernet ، FTP ، Telnet ، HTTP ، Bluetooth - أساسيات تحليل حركة المرور. حل المشكلات على الشبكة باستخدام r0ot-mi. الجزء 1

صورة

في هذه المقالة ، المهام الخمس الأولى ، نتعلم أساسيات تحليل حركة مرور بروتوكولات الشبكة المختلفة.

المعلومات التنظيمية
خاصةً لأولئك الذين يرغبون في تعلم شيء جديد وتطويره في أي من مجالات أمن المعلومات والحاسوب ، سأكتب وأتحدث عن الفئات التالية:

  • PWN.
  • التشفير (التشفير) ؛
  • تقنيات الشبكات (الشبكة) ؛
  • عكس (الهندسة العكسية) ؛
  • إخفاء المعلومات (Stegano) ؛
  • بحث واستغلال مواطن الضعف WEB.

بالإضافة إلى ذلك ، سوف أشارك تجربتي في الطب الشرعي للكمبيوتر ، وتحليل البرامج الضارة والبرامج الثابتة ، والهجمات على الشبكات اللاسلكية وشبكات المناطق المحلية ، وإجراء عمليات pentests واستغلال الكتابة.

حتى تتمكن من معرفة المقالات الجديدة والبرامج والمعلومات الأخرى ، أنشأت قناة في Telegram ومجموعة لمناقشة أي مشاكل في مجال التصنيف الدولي للأمراض. أيضًا ، سأدرس شخصيًا طلباتك الشخصية وأسئلتك واقتراحاتك وتوصياتك شخصيًا وسأجيب على الجميع .

يتم توفير جميع المعلومات للأغراض التعليمية فقط. لا يتحمل مؤلف هذا المستند أية مسؤولية عن أي ضرر يلحق بشخص ما نتيجة استخدام المعرفة والأساليب التي تم الحصول عليها نتيجة لدراسة هذا المستند.

مصادقة FTP


صورة

في هذه المهمة ، يتم عرضنا على العثور على بيانات المصادقة من تفريغ حركة المرور. في الوقت نفسه يقولون أن هذا هو FTP. افتح ملف PCAP في wireshark.

صورة

أولاً ، نقوم بتصفية البيانات ، حيث أننا نحتاج فقط إلى بروتوكول FTP.

صورة

الآن سوف نعرض حركة المرور على التدفقات. للقيام بذلك ، بعد النقر بزر الماوس الأيمن ، حدد Follow TCP Stream.

صورة

نرى اسم المستخدم وكلمة المرور للمستخدم.

صورة

مصادقة Telnet


صورة

المهمة تشبه المهمة السابقة.

صورة

نحن التقاط اسم المستخدم وكلمة المرور.

صورة

إطار إيثرنت


صورة

يتم تقديم عرض Hex لحزمة بروتوكول Ethernet ويطلب منا العثور على بيانات حساسة. الحقيقة هي أن البروتوكولات مغلفة واحدة إلى أخرى. بمعنى ، يوجد بروتوكول IP في منطقة البيانات الخاصة ببروتوكول ethernet ، في منطقة البيانات التي يوجد بها بروتوكول TCP ، وفيه HTTP ، حيث توجد البيانات. وهذا هو ، نحن بحاجة فقط إلى فك رموز الأحرف من النموذج السداسي.

صورة

يحتوي رأس HTTP على بيانات مصادقة Basis. فك شفرة لهم من Base64.

صورة

مصادقة تويتر


صورة

يطلب منا العثور على كلمة مرور لتسجيل الدخول إلى twitter من ملف تفريغ مروري.

صورة

هناك حزمة واحدة فقط. فتحه عن طريق النقر المزدوج.

صورة

ومرة أخرى نرى بيانات المصادقة الأساسية.

صورة

نجد اسم المستخدم وكلمة المرور.

صورة

ملف بلوتوث غير معروف


صورة

يروون قصة ويطلبون العثور على اسم وعنوان MAC للهاتف. افتح الملف في wireshark. ابحث عن السطر طلب الاسم البعيد.

صورة

لنلقِ نظرة على حقول هذه الحزمة ، حيث يتم عرض عنوان MAC واسم الهاتف.

صورة

نأخذ التجزئة وتسليمها.

صورة

صورة

في هذه المهمة ، ننتهي من تحليل المهام السهلة المتعلقة بموضوع الشبكات (المزيد للمبتدئين). المزيد والمزيد من التعقيد ... يمكنك الانضمام إلينا على Telegram . هناك يمكنك اقتراح الموضوعات الخاصة بك والتصويت على اختيار الموضوعات للمقالات التالية.

Source: https://habr.com/ru/post/ar468117/


All Articles