Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Сообщество системных администраторов Litl-Admin.ru Квест #4: Перехват пароля через WireShark


Ссылка на материал

Легенда задачи:

Пришлось даже выдумать историю, чтобы, наконец, задействовать наши полученные в ходе изучения WireShark знания. Будем анализировать HTTP сессии. Первая задачка весьма легкая, если решите — буду дальше усложнять. Итак, слушаем нашу историю (любые совпадения прошу считать случайными):))):

Нам удалось перехватить часть трафика нарушителей общественного порядка и спокойствия. Разумеется, есть дамп(около 11 килобайт), который мы можем вам предоставить.

Дамп трафика

Дамп трафика

Известно, что злоумышленники используют один и тот же пароль для доступа к своим секретным серверам, где они планируют преступления. Сервера мы не можем вам сообщить пока, но вы можете поучаствовать в установлении аутентификационных данных этих людей.

Воображаемые злоумышленники занимались скупкой сломанных телефонов на аукционе EBay, ремонтировали ихhttp://www.remfon.ru/remont-telefonov/htc/remont-htc-one.htmlи продавали обратно через магазины по цене новых. Телефоны отремонтированы великолепно, но нам не нужны лишние конкуренты в этом тёмном деле.

В представленном образце с помощью утилиты WireSharkнеобходимо провести анализ пакетов, чтобы найти данные формы авторизации. В решении предоставить номер пакета и содержимое, включающее в себя аутентификационную пару «Логин:Пароль».

Не думаю, что наши подозреваемые использовали очень сложный пароль, не более 20 символов, скорее всего. Скорее всего данные передавались в незашифрованном виде, поэтому вытащить пароль не составит большого труда.

Ну а если возникли сомнения какие-то, прошу перечитать уроки по WireShark, думаю, это будет полезно не только вам, но и мне! :) Чтобы подготовить что-то посерьёзнее.

Спешите! У вас всего неделя!



В избранное