Легенда задачи:
Пришлось даже выдумать историю, чтобы, наконец, задействовать наши полученные в ходе изучения WireShark знания. Будем анализировать HTTP сессии. Первая задачка весьма легкая, если решите – буду дальше усложнять. Итак, слушаем нашу историю (любые совпадения прошу считать случайными):))):
Нам удалось перехватить часть трафика нарушителей общественного порядка и спокойствия. Разумеется, есть дамп (около 11 килобайт), который мы можем вам предоставить.
Известно, что злоумышленники используют один и тот же пароль для доступа к своим секретным серверам, где они планируют преступления. Сервера мы не можем вам сообщить пока, но вы можете поучаствовать в установлении аутентификационных данных этих людей.
Воображаемые злоумышленники занимались скупкой сломанных телефонов на аукционе EBay, ремонтировали их http://www.remfon.ru/remont-telefonov/htc/remont-htc-one.html и продавали обратно через магазины по цене новых. Телефоны отремонтированы великолепно, но нам не нужны лишние конкуренты в этом тёмном деле.
В представленном образце с помощью утилиты WireShark необходимо провести анализ пакетов, чтобы найти данные формы авторизации. В решении предоставить номер пакета и содержимое, включающее в себя аутентификационную пару “Логин:Пароль”.
Не думаю, что наши подозреваемые использовали очень сложный пароль, не более 20 символов, скорее всего. Скорее всего данные передавались в незашифрованном виде, поэтому вытащить пароль не составит большого труда.
Ну а если возникли сомнения какие-то, прошу перечитать уроки по WireShark, думаю, это будет полезно не только вам, но и мне! Чтобы подготовить что-то посерьёзнее.
Спешите! У вас всего неделя!
Comments: