Материал просмотрен 9,250 раз(а)

Легенда задачи:

Пришлось даже выдумать историю, чтобы, наконец, задействовать наши полученные в ходе изучения WireShark знания. Будем анализировать HTTP сессии. Первая задачка весьма легкая, если решите – буду дальше усложнять. Итак, слушаем нашу историю (любые совпадения прошу считать случайными):))):

Нам удалось перехватить часть трафика нарушителей общественного порядка и спокойствия. Разумеется, есть дамп (около 11 килобайт), который мы можем вам предоставить.

Дамп трафика

Дамп трафика

Известно, что злоумышленники используют один и тот же пароль для доступа к своим секретным серверам, где они планируют преступления. Сервера мы не можем вам сообщить пока, но вы можете поучаствовать в установлении аутентификационных данных этих людей.

Воображаемые злоумышленники занимались скупкой сломанных телефонов на аукционе EBay, ремонтировали их http://www.remfon.ru/remont-telefonov/htc/remont-htc-one.html и продавали обратно через магазины по цене новых. Телефоны отремонтированы великолепно, но нам не нужны лишние конкуренты в этом тёмном деле.

В представленном образце с помощью утилиты WireShark необходимо провести анализ пакетов, чтобы найти данные формы авторизации. В решении предоставить номер пакета и содержимое, включающее в себя аутентификационную пару “Логин:Пароль”.

Не думаю, что наши подозреваемые использовали очень сложный пароль, не более 20 символов, скорее всего. Скорее всего данные передавались в незашифрованном виде, поэтому вытащить пароль не составит большого труда.

Ну а если возникли сомнения какие-то, прошу перечитать уроки по WireShark, думаю, это будет полезно не только вам, но и мне! 🙂 Чтобы подготовить что-то посерьёзнее.

Спешите! У вас всего неделя!