Nous avons couvert la deuxième partie des didacticiels Wireshark dans laquelle nous avons passé en revue l'analyse du trafic à l'aide de filtres avancés. Nous avons analysé le trafic réseau avec différents protocoles tels que HTTP et DNS. Nous avons également couvert l'analyse des analyses NMAP, des attaques d'empoisonnement ARP et du tunneling SSH. De plus, nous avons expliqué comment extraire les informations d'identification en texte clair transmises via des protocoles non sécurisés tels que HTTP et FTP. Cela faisait partie de Analyse du trafic TryHackMe Wireshark  SOC niveau 1.

Obtenir les notes d'étude sur l'analyse du trafic réseau

Le cours pratique complet sur le framework Metasploit

Faits saillants de la vidéo

Réponses de la salle

Utilisez le fichier « Desktop/exercise-pcaps/nmap/Exercise.pcapng ».
Quel est le nombre total de scans « TCP Connect » ?

Quel type de numérisation est utilisé pour numériser le TCP port 80 ?

Combien y a-t-il de messages « UDP close port » ?

Lequel UDP le port dans la plage de ports 55-70 est ouvert ?

Utilisez le fichier « Desktop/exercise-pcaps/arp/Exercise.pcapng ».
Quel est le nombre de ARP requêtes élaborées par l'attaquant ?

Quel est le nombre de HTTP paquets reçus par l’attaquant ?

Quel est le nombre d’entrées de nom d’utilisateur et de mot de passe reniflées ?

Quel est le mot de passe du « Client986 » ?

Quel est le commentaire fourni par le « Client354 » ?

Utilisez le fichier « Desktop/exercise-pcaps/dhcp-netbios-kerberos/dhcp-netbios.pcap ».
Quel est le MAC adresse de l'hébergeur « Galaxy A30 » ?

Combien de demandes d’enregistrement NetBIOS le poste de travail « LIVALJM » possède-t-il ?

Quel hôte a demandé l'adresse IP « 172.16.13.85 » ?

Utilisez le fichier « Desktop/exercise-pcaps/dhcp-netbios-kerberos/kerberos.pcap ».
Quelle est l’adresse IP de l’utilisateur « u5 » ? (Entrez l'adresse au format défangé.)

Quel est le nom d'hôte de l'hôte disponible dans les paquets Kerberos ?
Utilisez le fichier « Desktop/exercise-pcaps/dns-icmp/icmp-tunnel.pcap ».
Examinez les paquets anormaux. Quel protocole est utilisé dans le tunneling ICMP ?

Utilisez le fichier « Desktop/exercise-pcaps/dns-icmp/dns.pcap ».
Examinez les paquets anormaux. Quelle est l'adresse de domaine principale suspecte qui reçoit des informations anormales DNS des requêtes ? (Entrez l'adresse au format défangé.)

Utilisez le fichier « Desktop/exercise-pcaps/ftp/ftp.pcap ».
Combien y a-t-il de tentatives de connexion incorrectes ?

Quelle est la taille du fichier accédé par le compte « ftp » ?

L'adversaire a téléchargé un document sur le FTP serveur. Quel est le nom du fichier ?

L'adversaire a tenté d'attribuer des indicateurs spéciaux pour modifier les autorisations d'exécution du fichier téléchargé. Quel est le commandement utilisé par l’adversaire ?

Utilisez le fichier « Desktop/exercise-pcaps/http/user-agent.cap ».

Enquêtez sur les agents utilisateurs. Quel est le nombre de types d’« agent utilisateur » anormaux ?

Quel est le numéro de paquet avec une subtile différence d’orthographe dans le champ de l’agent utilisateur ?

Utilisez le fichier « Desktop/exercise-pcaps/http/http.pcapng ».
Localisez la phase de démarrage de l’attaque « Log4j ». Quel est le numéro du paquet ?

Localisez la phase de démarrage de l’attaque « Log4j » et décodez la commande base64. Quelle est l’adresse IP contactée par l’adversaire ? (Entrez l'adresse au format défangé et excluez « {} ».)

Utilisez le fichier « Desktop/exercise-pcaps/https/Exercise.pcap ».

Quel est le numéro de trame du message « Client Bonjour » envoyé à « accounts.google.com » ?

Décryptez le trafic avec le fichier « KeysLogFile.txt ». Quel est le nombre de paquets HTTP2 ?

Accédez à l'image 322. Quel est l'en-tête d'autorité du paquet HTTP2 ? (Entrez l'adresse au format défangé.)

Examinez les paquets déchiffrés et trouvez le drapeau ! Qu'est-ce que le drapeau ?

Utilisez le fichier « Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap ».
Quel est le numéro de paquet des informations d'identification utilisant « HTTP Basic Auth » ?

Quel est le numéro de paquet dans lequel le « mot de passe vide » a été soumis ?

Utilisez le fichier « Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap ».
Sélectionnez le paquet numéro 99. Créez une règle pour « IPFirewall (ipfw) ». Quelle est la règle pour « refuser l’adresse IPv4 source » ?

Sélectionnez le numéro de paquet 231. Créez des règles « IPFirewall ». Quelle est la règle pour « autoriser la destination MAC adresse"?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles