Ethernet, FTP, Telnet, HTTP, Bluetooth - les bases de l'analyse du trafic. Résolution de problèmes sur un réseau avec r0ot-mi. partie 1

image

Dans cet article, les 5 premières tâches, nous apprenons les bases de l'analyse du trafic de différents protocoles réseau.

Information organisationnelle
Surtout pour ceux qui veulent apprendre quelque chose de nouveau et se développer dans l'un des domaines de l'information et de la sécurité informatique, j'écrirai et parlerai des catégories suivantes:

  • PWN;
  • cryptographie (Crypto);
  • technologies de réseau (réseau);
  • reverse (Reverse Engineering);
  • stéganographie (Stegano);
  • recherche et exploitation des vulnérabilités WEB.

En plus de cela, je partagerai mon expérience en criminalistique informatique, analyse de logiciels malveillants et micrologiciels, attaques sur les réseaux sans fil et réseaux locaux, réalisation de pentests et écriture d'exploits.

Afin que vous puissiez vous renseigner sur les nouveaux articles, logiciels et autres informations, j'ai créé une chaîne dans Telegram et un groupe pour discuter de tout problème dans le domaine de l'ICD. Aussi, je considérerai personnellement vos demandes, questions, suggestions et recommandations personnelles et répondrai à tout le monde .

Toutes les informations sont fournies à des fins éducatives uniquement. L'auteur de ce document n'assume aucune responsabilité pour tout dommage causé à quelqu'un du fait de l'utilisation des connaissances et des méthodes obtenues à la suite de l'étude de ce document.

Authentification FTP


image

Dans cette tâche, il nous est proposé de rechercher des données d'authentification à partir d'un vidage de trafic. En même temps, ils disent que c'est FTP. Ouvrez le fichier PCAP dans Wireshark.

image

Nous filtrons d'abord les données, car nous n'avons besoin que du protocole FTP.

image

Nous allons maintenant afficher le trafic sur les flux. Pour ce faire, après un clic droit, sélectionnez Suivre le flux TCP.

image

Nous voyons le nom d'utilisateur et le mot de passe de l'utilisateur.

image

Authentification Telnet


image

La tâche est similaire à la précédente.

image

Nous récupérons le nom d'utilisateur et le mot de passe.

image

Trame Ethernet


image

On nous donne une présentation hexadécimale d'un paquet de protocole Ethernet et on nous demande de trouver des données sensibles. Le fait est que les protocoles sont encapsulés les uns dans les autres. C'est-à-dire que le protocole IP est situé dans la zone de données du protocole Ethernet, dans la zone de données dans laquelle se trouve le protocole TCP, en HTTP, où se trouvent les données. Autrement dit, nous avons seulement besoin de décoder les caractères de la forme hexadécimale.

image

L'en-tête HTTP contient les données d'authentification de base. Décodez-les à partir de Base64.

image

Authentification Twitter


image

On nous demande de trouver un mot de passe pour se connecter à Twitter à partir d'une décharge de trafic.

image

Il n'y a qu'un seul package. Ouvrez-le en double-cliquant.

image

Et encore une fois, nous voyons les données d'authentification de base.

image

Nous trouvons le nom d'utilisateur et le mot de passe.

image

Fichier Bluetooth Unknow


image

Ils racontent une histoire et demandent à trouver le nom et l'adresse MAC du téléphone. Ouvrez le fichier dans Wireshark. Recherchez la ligne Remote Name Request Complete.

image

Examinons les champs de ce package, où l'adresse MAC et le nom de téléphone sont affichés.

image

Nous prenons le hachage et le remettons.

image

image

Sur cette tâche, nous terminons l'analyse des tâches faciles sur le thème des réseaux (plus pour les débutants). De plus en plus compliqué ... Vous pouvez nous rejoindre sur Telegram . Là, vous pouvez proposer vos propres sujets et voter sur le choix des sujets pour les articles suivants.

Source: https://habr.com/ru/post/fr468117/


All Articles