Abbiamo trattato la seconda parte dei tutorial di Wireshark in cui abbiamo esaminato l'analisi del traffico utilizzando filtri avanzati. Abbiamo analizzato il traffico di rete con diversi protocolli come HTTP e DNS. Abbiamo anche trattato l'analisi delle scansioni NMAP, degli attacchi di avvelenamento ARP e del tunneling SSH. Inoltre, abbiamo spiegato come estrarre le credenziali in chiaro trasmesse su protocolli non sicuri come HTTP e FTP. Questo faceva parte ProvaHackMe Analisi del traffico Wireshark  Livello 1 del SOC.

Ottieni appunti sullo studio sull'analisi del traffico di rete

Il corso pratico completo sul framework Metasploit

Video in evidenza

Risposte in camera

Utilizza il file "Desktop/exercise-pcaps/nmap/Exercise.pcapng".
Qual è il numero totale delle scansioni "TCP Connect"?

Quale tipo di scansione viene utilizzato per scansionare il file TCP porta 80?

Quanti messaggi "UDP chiudi porta" ci sono?

Quale UDP la porta nell'intervallo di porte 55-70 è aperta?

Utilizza il file "Desktop/exercise-pcaps/arp/Exercise.pcapng".
Qual è il numero di ARP richieste elaborate dall'attaccante?

Qual è il numero di HTTP pacchetti ricevuti dall'attaccante?

Qual è il numero di voci nome utente e password sniffate?

Qual è la password del “Client986”?

Qual è il commento fornito dal “Client354”?

Utilizzare il file "Desktop/exercise-pcaps/dhcp-netbios-kerberos/dhcp-netbios.pcap".
Quale è MAC indirizzo dell'host "Galaxy A30"?

Quante richieste di registrazione NetBIOS ha la workstation “LIVALJM”?

Quale host ha richiesto l'indirizzo IP “172.16.13.85”?

Utilizzare il file "Desktop/exercise-pcaps/dhcp-netbios-kerberos/kerberos.pcap”.
Qual è l'indirizzo IP dell'utente “u5”? (Inserisci l'indirizzo in formato defangato.)

Qual è il nome host dell'host disponibile nei pacchetti Kerberos?
Utilizza il file "Desktop/exercise-pcaps/dns-icmp/icmp-tunnel.pcap".
Indagare sui pacchetti anomali. Quale protocollo viene utilizzato nel tunneling ICMP?

Utilizza il file "Desktop/exercise-pcaps/dns-icmp/dns.pcap".
Indagare sui pacchetti anomali. Qual è l'indirizzo del dominio principale sospetto che riceve un messaggio anomalo DNS interrogazioni? (Inserisci l'indirizzo in formato defangato.)

Utilizzare il file "Desktop/exercise-pcaps/ftp/ftp.pcap".
Quanti tentativi di accesso errati ci sono?

Qual è la dimensione del file a cui accede l'account "ftp"?

L'avversario ha caricato un documento sul file FTP server. Qual è il nome del file?

L'aggressore ha tentato di assegnare flag speciali per modificare i permessi di esecuzione del file caricato. Qual è il comando utilizzato dall'avversario?

Utilizzare il file "Desktop/exercise-pcaps/http/user-agent.cap".

Esaminare gli agenti utente. Qual è il numero di tipi di "user-agent" anomali?

Qual è il numero del pacchetto con una sottile differenza di ortografia nel campo dell'agente utente?

Utilizza il file "Desktop/exercise-pcaps/http/http.pcapng".
Individua la fase iniziale dell’attacco “Log4j”. Qual è il numero del pacchetto?

Individua la fase iniziale dell'attacco "Log4j" e decodifica il comando base64. Qual è l'indirizzo IP contattato dall'avversario? (Inserisci l'indirizzo nel formato predefinito ed escludi "{}".)

Utilizza il file "Desktop/exercise-pcaps/https/Exercise.pcap".

Qual è il numero di frame del messaggio "Client Hello" inviato a "accounts.google.com"?

Decrittografa il traffico con il file "KeysLogFile.txt". Qual è il numero di pacchetti HTTP2?

Vai al frame 322. Qual è l'intestazione di autorità del pacchetto HTTP2? (Inserisci l'indirizzo in formato defangato.)

Esamina i pacchetti decrittografati e trova la bandiera! Cos'è la bandiera?

Utilizza il file "Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap".
Qual è il numero del pacchetto delle credenziali che utilizzano "HTTP Basic Auth"?

Qual è il numero del pacchetto in cui è stata inviata la "password vuota"?

Utilizza il file "Desktop/exercise-pcaps/bonus/Bonus-exercise.pcap".
Selezionare il pacchetto numero 99. Creare una regola per "IPFirewall (ipfw)". Qual è la regola per "negare l'indirizzo IPv4 di origine"?

Selezionare il pacchetto numero 231. Creare regole “IPFirewall”. Qual è la regola per “consentire la destinazione MAC indirizzo"?

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli