以太网,FTP,Telnet,HTTP,蓝牙-流量分析的基础。 使用r0ot-mi解决网络上的问题。 第一部分

图片

在本文的前5个任务中,我们学习了各种网络协议的流量分析基础。

组织信息
特别是对于那些想要学习新知识并在信息和计算机安全性的任何领域中发展的人们,我将撰写和讨论以下类别:

  • PWN;
  • 密码学(加密);
  • 网络技术(网络);
  • 反向(反向工程);
  • 隐写术(Stegano);
  • 搜索和利用Web漏洞。

除此之外,我将分享我在计算机取证,恶意软件和固件分析,对无线网络和局域网的攻击,进行笔测试和编写漏洞利用程序方面的经验。

为了使您可以查找有关新文章,软件和其他信息的信息,我在Telegram中创建了一个频道,并创建了一个小组来讨论 ICD领域中的所有问题 。 另外,我会亲自考虑您的个人要求,问题,建议和建议, 并会回答所有人

提供所有信息仅出于教育目的。 对于由于使用本文档而获得的知识和方法对某人造成的任何损害,本文档的作者不承担任何责任。

FTP认证


图片

在此任务中,我们提供了从流量转储中查找身份验证数据的功能。 他们同时说这是FTP。 在wireshark中打开PCAP文件。

图片

首先,我们过滤数据,因为我们只需要FTP协议。

图片

现在,我们将显示流量。 为此,右键单击后,选择“跟随TCP流”。

图片

我们看到了用户名和密码。

图片

Telnet认证


图片

该任务与上一个任务相似。

图片

我们选择用户名和密码。

图片

以太网帧


图片

我们以十六进制表示了以太网协议数据包,并要求我们查找敏感数据。 事实是这些协议被相互封装在一起。 即,IP协议位于以太网协议的数据区域中,在TCP协议位于其数据区域中,在HTTP中数据位于该HTTP协议中。 也就是说,我们只需要解码十六进制形式的字符即可。

图片

HTTP标头包含基础身份验证数据。 从Base64解码它们。

图片

Twitter认证


图片

我们被要求找到一个密码,以从流量转储中登录Twitter。

图片

只有一个包。 双击打开它。

图片

再次,我们看到基本身份验证数据。

图片

我们找到了用户名和密码。

图片

蓝牙未知文件


图片

他们讲一个故事,并要求查找电话的名称和MAC地址。 在wireshark中打开文件。 找到“远程名称请求完成”行。

图片

让我们看一下该软件包的字段,其中显示了MAC地址和电话名称。

图片

我们将哈希值交给我们。

图片

图片

在此任务上,我们完成了关于网络主题的简单任务的分析(对于初学者而言更多)。 越来越复杂...您可以加入Telegram 。 在这里,您可以提出自己的主题,并为以下文章的主题选择投票。

Source: https://habr.com/ru/post/zh-CN468117/


All Articles