قمنا بتغطية الجزء الثاني من دروس Wireshark حيث تناولنا تحليل حركة المرور باستخدام المرشحات المتقدمة. قمنا بتحليل حركة مرور الشبكة باستخدام بروتوكولات مختلفة مثل HTTP وDNS. قمنا أيضًا بتغطية تحليل عمليات فحص NMAP وهجمات تسمم ARP ونفق SSH. بالإضافة إلى ذلك، شرحنا كيفية استخراج بيانات اعتماد النص الواضح التي تم تمريرها عبر بروتوكولات غير آمنة مثل HTTP وFTP. كان هذا جزءًا من TryHackMe Wireshark تحليل حركة المرور  سوك المستوى 1.

احصل على ملاحظات دراسة تحليل حركة مرور الشبكة

الدورة التدريبية العملية الكاملة لإداة Metasploit

أبرز مقاطع الفيديو

إجابات الغرفة

استخدم الملف "Desktop/exercise-pcaps/nmap/Exercise.pcapng".
ما هو إجمالي عدد عمليات فحص "TCP Connect"؟

ما هو نوع المسح المستخدم لمسح برنامج التعاون الفني المنفذ 80؟

كم عدد رسائل "إغلاق منفذ UDP" الموجودة؟

أيّ UDP المنفذ في نطاق المنفذ 55-70 مفتوح؟

استخدم الملف "Desktop/exercise-pcaps/arp/Exercise.pcapng".
ما هو عدد ARP الطلبات التي وضعها المهاجم؟

ما هو عدد HTTP الحزم التي تلقاها المهاجم؟

ما هو عدد إدخالات اسم المستخدم وكلمة المرور؟

ما هي كلمة المرور الخاصة بـ "Client986"؟

ما هو التعليق الذي قدمه "Client354"؟

استخدم الملف "Desktop/exercise-pcaps/dhcp-netbios-kerberos/dhcp-netbios.pcap".
ما هو ماك عنوان المضيف "Galaxy A30"؟

ما هو عدد طلبات تسجيل NetBIOS المتوفرة لدى محطة العمل "LIVALJM"؟

من هو المضيف الذي طلب عنوان IP "172.16.13.85"؟

استخدم "سطح المكتب/التمرين-pcaps/dhcp-netbios-kerberos/"ملف kerberos.pcap".
ما هو عنوان IP الخاص بالمستخدم "u5"؟ (أدخل العنوان بتنسيق غير محدد.)

ما هو اسم المضيف للمضيف المتوفر في حزم Kerberos؟
استخدم الملف "Desktop/exercise-pcaps/dns-icmp/icmp-tunnel.pcap".
التحقيق في الحزم الشاذة. ما هو البروتوكول المستخدم في أنفاق ICMP؟

استخدم الملف "Desktop/exercise-pcaps/dns-icmp/dns.pcap".
التحقيق في الحزم الشاذة. ما هو عنوان المجال الرئيسي المشبوه الذي يستقبل الرسائل الشاذة DNS استفسارات؟ (أدخل العنوان بتنسيق غير محدد.)

استخدم ملف "Desktop/exercise-pcaps/ftp/ftp.pcap".
كم عدد محاولات تسجيل الدخول غير الصحيحة؟

ما هو حجم الملف الذي يتم الوصول إليه عن طريق حساب "ftp"؟

قام الخصم بتحميل مستند إلى بروتوكول نقل الملفات الخادم. ما هو اسم الملف؟

حاول الخصم تعيين إشارات خاصة لتغيير أذونات التنفيذ للملف الذي تم تحميله. ما هو الأمر الذي يستخدمه الخصم؟

استخدم الملف "Desktop/exercise-pcaps/http/user-agent.cap".

التحقيق في وكلاء المستخدم. ما هو عدد أنواع "وكيل المستخدم" الشاذة؟

ما هو رقم الحزمة مع وجود اختلاف إملائي دقيق في حقل وكيل المستخدم؟

استخدم الملف "Desktop/exercise-pcaps/http/http.pcapng".
حدد موقع مرحلة بدء الهجوم "Log4j". ما هو رقم الحزمة؟

حدد موقع مرحلة بدء الهجوم "Log4j" وقم بفك تشفير أمر base64. ما هو عنوان IP الذي اتصل به الخصم؟ (أدخل العنوان بتنسيق غير محدد واستبعد "{}".)

استخدم الملف "Desktop/exercise-pcaps/https/Exercise.pcap".

ما هو رقم إطار رسالة "Client Hello" المرسلة إلى "accounts.google.com"؟

قم بفك تشفير حركة المرور باستخدام ملف "KeysLogFile.txt". ما هو عدد حزم HTTP2؟

انتقل إلى الإطار 322. ما هو رأس السلطة لحزمة HTTP2؟ (أدخل العنوان بتنسيق غير محدد.)

تحقق من الحزم التي تم فك تشفيرها وابحث عن العلم! ما هو العلم؟

استخدم الملف "Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap".
ما هو رقم حزمة بيانات الاعتماد باستخدام "HTTP Basic Auth"؟

ما هو رقم الحزمة التي تم إرسال "كلمة المرور الفارغة" إليها؟

استخدم الملف "Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap".
حدد الحزمة رقم 99. قم بإنشاء قاعدة لـ "IPFirewall (ipfw)". ما هي قاعدة "رفض عنوان IPv4 المصدر"؟

حدد الحزمة رقم 231. قم بإنشاء قواعد "IPFirewall". ما هي قاعدة "السماح بالوجهة ماك عنوان"؟

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات