Ethernet, FTP, Telnet, HTTP, Bluetooth - die Grundlagen der Verkehrsanalyse. Lösen von Problemen in einem Netzwerk mit r0ot-mi. Teil 1

Bild

In diesem Artikel, den ersten 5 Aufgaben, lernen wir die Grundlagen der Verkehrsanalyse verschiedener Netzwerkprotokolle.

Organisationsinformationen
Speziell für diejenigen, die etwas Neues lernen und sich in einem der Bereiche Informations- und Computersicherheit entwickeln möchten, werde ich über die folgenden Kategorien schreiben und sprechen:

  • PWN;
  • Kryptographie (Krypto);
  • Netzwerktechnologien (Netzwerk);
  • Reverse (Reverse Engineering);
  • Steganographie (Stegano);
  • Suche und Ausnutzung von WEB-Schwachstellen.

Darüber hinaus werde ich meine Erfahrungen in den Bereichen Computerforensik, Analyse von Malware und Firmware, Angriffe auf drahtlose Netzwerke und lokale Netzwerke, Durchführung von Pentests und Schreiben von Exploits teilen.

Damit Sie sich über neue Artikel, Software und andere Informationen informieren können, habe ich in Telegram einen Kanal und eine Gruppe eingerichtet, um alle Probleme im Bereich ICD zu diskutieren . Außerdem werde ich Ihre persönlichen Anfragen, Fragen, Vorschläge und Empfehlungen persönlich prüfen und alle beantworten .

Alle Informationen werden nur zu Bildungszwecken bereitgestellt. Der Autor dieses Dokuments übernimmt keine Verantwortung für Schäden, die jemandem durch die Verwendung von Kenntnissen und Methoden entstehen, die durch das Studium dieses Dokuments erworben wurden.

FTP-Authentifizierung


Bild

In dieser Aufgabe wird uns angeboten, Authentifizierungsdaten aus einem Verkehrsdump zu finden. Gleichzeitig sagen sie, dass dies FTP ist. Öffnen Sie die PCAP-Datei in Wireshark.

Bild

Zuerst filtern wir die Daten, da wir nur das FTP-Protokoll benötigen.

Bild

Jetzt werden wir den Verkehr auf Flüssen anzeigen. Wählen Sie dazu nach dem Klicken mit der rechten Maustaste Follow TCP Stream.

Bild

Wir sehen den Benutzernamen und das Passwort des Benutzers.

Bild

Telnet-Authentifizierung


Bild

Die Aufgabe ähnelt der vorherigen.

Bild

Wir holen den Benutzernamen und das Passwort ab.

Bild

Ethernet-Frame


Bild

Wir erhalten eine Hex-Präsentation eines Ethernet-Protokollpakets und werden gebeten, vertrauliche Daten zu finden. Tatsache ist, dass die Protokolle ineinander gekapselt sind. Das heißt, das IP-Protokoll befindet sich in dem Datenbereich des Ethernet-Protokolls, in dessen Datenbereich sich das TCP-Protokoll befindet, in dessen HTTP, in dem sich die Daten befinden. Das heißt, wir müssen nur Zeichen aus der Hex-Form dekodieren.

Bild

Der HTTP-Header enthält Basisauthentifizierungsdaten. Dekodieren Sie sie von Base64.

Bild

Twitter-Authentifizierung


Bild

Wir werden gebeten, ein Passwort zu finden, um sich von einem Verkehrsdump bei Twitter anzumelden.

Bild

Es gibt nur ein Paket. Öffnen Sie es durch Doppelklick.

Bild

Und wieder sehen wir die Basisauthentifizierungsdaten.

Bild

Wir finden den Benutzernamen und das Passwort.

Bild

Bluetooth Unbekannte Datei


Bild

Sie erzählen eine Geschichte und fragen nach dem Namen und der MAC-Adresse des Telefons. Öffnen Sie die Datei in Wireshark. Suchen Sie die Zeile Remote Name Request Complete.

Bild

Schauen wir uns die Felder dieses Pakets an, in denen die MAC-Adresse und der Telefonname angezeigt werden.

Bild

Wir nehmen den Hash und geben ihn weiter.

Bild

Bild

In dieser Aufgabe beenden wir die Analyse einfacher Aufgaben zum Thema Netzwerke (mehr für Anfänger). Immer komplizierter ... Sie können sich uns per Telegramm anschließen . Dort können Sie Ihre eigenen Themen vorschlagen und über die Themenauswahl für die folgenden Artikel abstimmen.

Source: https://habr.com/ru/post/de468117/


All Articles