暴露されたログイン認証情報の検出

WiresharkWiresharkBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに (Introduction)

このチャレンジ (challenge) では、あなたは会社のデータ漏洩の可能性を調査するネットワークセキュリティスペシャリストの役割を担います。あなたのタスクは、Wireshark を使用してネットワークトラフィックを分析し、ユーザーの認証情報が平文で送信されていないかどうかを判断することです。これが、機密情報がどのように漏洩したかを説明できる可能性があります。

このチャレンジ (challenge) では、最近のネットワーク通信のパケットキャプチャ (PCAP) ファイルを調べて、公開されたログイン認証情報を探す必要があります。パケット分析技術を適用することで、ユーザー名とパスワードが適切な暗号化なしに送信された可能性のあるインスタンスを特定し、認証データの処理における安全なプロトコルの重要性を強調します。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/packet_analysis("Packet Analysis") subgraph Lab Skills wireshark/display_filters -.-> lab-548820{{"暴露されたログイン認証情報の検出"}} wireshark/packet_analysis -.-> lab-548820{{"暴露されたログイン認証情報の検出"}} end

公開されたログイン認証情報の発見 (Find Exposed Login Credentials)

あなたの会社でデータ漏洩の可能性が検出されました。ネットワークセキュリティスペシャリストとして、最近のネットワークトラフィックを分析して、ユーザーの認証情報が平文で送信されていないかどうかを判断し、漏洩の原因を解明する必要があります。

タスク (Tasks)

  • 'user'、'pass'、または 'login' という単語を含む HTTP パケットを検索するための表示フィルタを作成します。
  • 公開されている認証情報を特定して抽出します。
  • 発見された認証情報を必要な形式で文書化します。

要件 (Requirements)

  • Wireshark を使用して、/home/labex/project/network_analysis/company_traffic.pcap にあるパケットキャプチャファイルを開きます。

  • 認証情報の可能性のある情報を含む HTTP パケットのみを表示する表示フィルタを作成します。

  • フィルタは、HTTP パケット内の 'user'、'pass'、または 'login' という単語を検索する必要があります。

  • 動作することを確認した後、フィルタバーの「+」ボタンをクリックして、検証用にフィルタを保存します。

  • 認証情報を見つけたら、次の形式で /home/labex/project/network_analysis/found_credentials.txt という名前のファイルに保存します。

    username: [発見されたユーザー名]
    password: [発見されたパスワード]

例 (Examples)

正しいフィルタを適用すると、Wireshark には認証情報を含むパケットのみが表示されます。次のようなものが表示される場合があります。

No.  Time     Source        Destination   Protocol  Length  Info
1    0.000000 192.168.0.2   192.168.0.1   HTTP      193     GET /login.php HTTP/1.1

パケットの詳細を調べると、認証情報が平文で表示されるはずです。

Frame > Ethernet > Internet Protocol > Transmission Control Protocol > Hypertext Transfer Protocol
    content: username=labby&password=hacker

found_credentials.txt ファイルは次のようになります。

username: labby
password: hacker

ヒント (Hints)

  • コマンド wireshark を使用して、ターミナルから Wireshark を起動します。
  • パケットキャプチャファイルを開くには、[ファイル (File)] > [開く (Open)] を使用して、ファイルの場所に移動します。
  • 表示フィルタバーは、Wireshark ウィンドウの上部にあります。
  • OR ロジックを使用して複数の用語を検索するには、パイプ記号(|)を使用します。
  • HTTP データはパケットのさまざまな部分に表示される可能性があるため、パケットの内容全体を検索してください。
  • Wireshark フィルタは、デフォルトで大文字と小文字を区別します。
  • nanogedit などのテキストエディタを使用して、認証情報ファイルを作成できます。
✨ 解答を確認して練習

まとめ (Summary)

このチャレンジ (challenge) では、Wireshark を使用してネットワークトラフィックを分析し、認証情報の公開に関連する潜在的なセキュリティ脆弱性を特定する方法を学びました。このタスクでは、検出されたデータ漏洩の原因を説明できる可能性のある、ユーザーの認証情報が平文で送信されたインスタンスを特定するために、会社のネットワークトラフィックの PCAP ファイルを調べました。

注意深くパケットを検査した結果、暗号化されていないログイン情報を含む HTTP トラフィック、具体的には、平文のユーザー名とパスワードの値を含む POST リクエストを発見しました。この演習では、機密情報を送信するために暗号化されたプロトコル (HTTPS など) を使用することの重要性が強調されました。暗号化されていない認証情報は、ネットワークトラフィックを監視している悪意のある攻撃者によって簡単にキャプチャされ、悪用される可能性があるためです。