Einführung
In dieser Challenge schlüpfen Sie in die Rolle eines Netzwerksicherheitsspezialisten, der ein potenzielles Datenleck in Ihrem Unternehmen untersucht. Ihre Aufgabe ist es, den Netzwerkverkehr mit Wireshark zu analysieren, um festzustellen, ob Benutzeranmeldedaten im Klartext übertragen wurden, was erklären könnte, wie sensible Informationen kompromittiert wurden.
Die Challenge erfordert, dass Sie PCAP-Dateien (Packet Capture) aktueller Netzwerkkommunikation untersuchen, um nach offengelegten Anmeldedaten zu suchen. Durch die Anwendung von Paketanalysemethoden identifizieren Sie Fälle, in denen Benutzernamen und Passwörter möglicherweise ohne ordnungsgemäße Verschlüsselung übertragen wurden, was die entscheidende Bedeutung sicherer Protokolle für die Handhabung von Authentifizierungsdaten unterstreicht.
Offengelegte Anmeldedaten finden
Ihr Unternehmen hat ein potenzielles Datenleck entdeckt. Als Netzwerksicherheitsspezialist müssen Sie den aktuellen Netzwerkverkehr analysieren, um festzustellen, ob Benutzeranmeldedaten im Klartext übertragen wurden, was das Leck erklären könnte.
Aufgaben
- Erstellen Sie einen Anzeigefilter, um Pakete zu finden, die die Wörter 'user', 'pass' oder 'login' enthalten
- Identifizieren und extrahieren Sie alle offengelegten Anmeldedaten
- Dokumentieren Sie die entdeckten Anmeldedaten im erforderlichen Format
Anforderungen
Öffnen Sie die Paketaufzeichnungsdatei unter
/home/labex/project/network_analysis/company_traffic.pcapmit WiresharkErstellen Sie einen Anzeigefilter, der Pakete mit möglichen Anmeldeinformationen anzeigt
Ihr Filter muss den Paketinhalt nach den Wörtern 'user', 'pass' oder 'login' durchsuchen
Speichern Sie Ihren Filter zur Überprüfung, indem Sie nach dem Testen auf die Schaltfläche "+" in der Filterleiste klicken
Sobald Sie die Anmeldedaten gefunden haben, speichern Sie diese in einer Datei namens
/home/labex/project/network_analysis/found_credentials.txtin folgendem Format:username: [found username] password: [found password]
Beispiele
Wenn Sie den richtigen Filter anwenden, sollte Wireshark nur Pakete anzeigen, die Anmeldeinformationen enthalten. Das Paket mit den Anmeldedaten kann in der Paketliste als HTTP oder TCP erscheinen, konzentrieren Sie sich also auf den übereinstimmenden Paketinhalt und nicht nur auf die Protokollspalte.
No. Time Source Destination Protocol Length Info
1 0.000000 192.168.0.2 192.168.0.1 TCP 193 51234 -> 80 [PSH, ACK] Len=139
Wenn Sie die Paketdetails untersuchen oder dem Stream folgen, sollten Sie die Anmeldeinformationen im Klartext sehen können:
GET /login.php HTTP/1.1
content: username=admin&password=secret123
Ihre Datei found_credentials.txt sollte wie folgt aussehen:
username: admin
password: secret123
Hinweise
- Starten Sie Wireshark über das Terminal mit dem Befehl
wireshark - Um die Paketaufzeichnungsdatei zu öffnen, verwenden Sie File > Open und navigieren Sie zum Speicherort der Datei
- Die Anzeigefilterleiste befindet sich oben im Wireshark-Fenster
- Um mit OR-Logik nach mehreren Begriffen zu suchen, verwenden Sie
oroder den doppelten senkrechten Strich||(zum Beispiel:frame contains "user" or frame contains "pass") - Durchsuchen Sie den Paketinhalt, anstatt sich nur auf die Protokollspalte zu verlassen, da die übereinstimmende Anfrage in der Paketliste als TCP-Paket erscheinen kann
- Wireshark-Filter unterscheiden standardmäßig zwischen Groß- und Kleinschreibung
- Sie können die Datei mit den Anmeldedaten mit einem beliebigen Texteditor wie
nanoodergediterstellen
Zusammenfassung
In dieser Challenge habe ich gelernt, wie man Wireshark verwendet, um Netzwerkverkehr zu analysieren und potenzielle Sicherheitslücken im Zusammenhang mit der Offenlegung von Anmeldedaten zu identifizieren. Die Aufgabe bestand darin, eine PCAP-Datei des Unternehmensnetzwerkverkehrs zu untersuchen, um Fälle zu finden, in denen Benutzeranmeldedaten im Klartext übertragen wurden, was ein erkanntes Datenleck erklären könnte.
Durch sorgfältige Paketinspektion entdeckte ich eine Anmeldeanfrage, die unverschlüsselte username=admin&password=secret123-Daten enthielt. Je nachdem, wie Wireshark das erstellte Paket analysiert, kann es in der Paketliste als HTTP oder TCP erscheinen. Diese Übung hat daher auch die Bedeutung der direkten Untersuchung von Paketinhalt unterstrichen, anstatt sich nur auf das Protokoll-Label zu verlassen. Diese Übung verdeutlichte die entscheidende Bedeutung der Verwendung verschlüsselter Protokolle wie HTTPS für die Übertragung sensibler Informationen.


