Introduction
Dans ce défi, vous endosserez le rôle d'un spécialiste de la sécurité réseau enquêtant sur une fuite de données potentielle au sein de votre entreprise. Votre mission consiste à analyser le trafic réseau à l'aide de Wireshark pour déterminer si des identifiants d'utilisateur ont été transmis en texte clair, ce qui pourrait expliquer la compromission d'informations sensibles.
Ce défi vous demande d'examiner des fichiers de capture de paquets (PCAP) de communications réseau récentes afin de traquer les identifiants de connexion exposés. En appliquant des techniques d'analyse de paquets, vous identifierez les cas où des noms d'utilisateur et des mots de passe ont pu être transmis sans chiffrement adéquat, soulignant ainsi l'importance cruciale des protocoles sécurisés pour la gestion des données d'authentification.
Identifier des identifiants de connexion exposés
Votre entreprise a détecté une fuite de données potentielle. En tant que spécialiste de la sécurité réseau, vous devez analyser le trafic réseau récent pour déterminer si des identifiants d'utilisateur ont été transmis en texte clair, ce qui pourrait expliquer cette fuite.
Tâches
- Créer un filtre d'affichage pour trouver les paquets contenant les mots 'user', 'pass' ou 'login'
- Identifier et extraire les identifiants exposés
- Documenter les identifiants découverts dans le format requis
Exigences
Ouvrez le fichier de capture de paquets situé à
/home/labex/project/network_analysis/company_traffic.pcapavec WiresharkCréez un filtre d'affichage qui affichera les paquets contenant des informations d'identification potentielles
Votre filtre doit rechercher les mots 'user', 'pass' ou 'login' dans le contenu des paquets
Enregistrez votre filtre pour vérification en cliquant sur le bouton "+" dans la barre de filtre après avoir testé son bon fonctionnement
Une fois les identifiants trouvés, enregistrez-les dans un fichier nommé
/home/labex/project/network_analysis/found_credentials.txten respectant ce format :username: [found username] password: [found password]
Exemples
Lorsque vous appliquez le filtre correct, Wireshark ne doit afficher que les paquets contenant des informations d'identification. Le paquet contenant les identifiants peut apparaître comme HTTP ou TCP dans la liste des paquets ; concentrez-vous donc sur le contenu du paquet plutôt que sur la seule colonne Protocole.
No. Time Source Destination Protocol Length Info
1 0.000000 192.168.0.2 192.168.0.1 TCP 193 51234 -> 80 [PSH, ACK] Len=139
En examinant les détails du paquet ou en suivant le flux (Follow Stream), vous devriez être en mesure de voir les informations d'identification en texte clair :
GET /login.php HTTP/1.1
content: username=admin&password=secret123
Votre fichier found_credentials.txt devrait ressembler à ceci :
username: admin
password: secret123
Conseils
- Lancez Wireshark depuis le terminal avec la commande
wireshark - Pour ouvrir le fichier de capture, utilisez File > Open et naviguez jusqu'à l'emplacement du fichier
- La barre de filtre d'affichage se trouve en haut de la fenêtre Wireshark
- Pour rechercher plusieurs termes avec une logique OU, utilisez
orou la double barre verticale||(par exemple :frame contains "user" or frame contains "pass") - Recherchez dans le contenu des paquets plutôt que de vous fier uniquement à la colonne Protocole, car la requête correspondante peut apparaître comme un paquet TCP dans la liste
- Les filtres Wireshark sont sensibles à la casse par défaut
- Vous pouvez créer le fichier d'identifiants avec n'importe quel éditeur de texte comme
nanoougedit
Résumé
Dans ce défi, j'ai appris à utiliser Wireshark pour analyser le trafic réseau et identifier des vulnérabilités de sécurité liées à l'exposition d'identifiants. La tâche consistait à examiner un fichier PCAP du trafic réseau de l'entreprise pour localiser les cas où des identifiants d'utilisateur étaient transmis en texte clair, ce qui pourrait expliquer une fuite de données détectée.
Grâce à une inspection minutieuse des paquets, j'ai découvert une requête de connexion contenant des données non chiffrées : username=admin&password=secret123. Selon la manière dont Wireshark dissèque le paquet, celui-ci peut apparaître dans la liste sous forme HTTP ou TCP ; cet exercice a donc également renforcé l'importance d'inspecter directement le contenu des paquets plutôt que de se fier uniquement à l'étiquette du protocole. Cet exercice a mis en évidence l'importance cruciale de l'utilisation de protocoles chiffrés comme HTTPS pour la transmission d'informations sensibles.


