查找泄露的登录凭据

WiresharkBeginner
立即练习

简介

在本挑战中,你将扮演一名网络安全专家,调查公司内部潜在的数据泄露事件。你的任务是使用 Wireshark 分析网络流量,确定是否有用户凭据以明文形式传输,这可能解释了敏感信息是如何被窃取的。

该挑战要求你检查近期网络通信的数据包捕获(PCAP)文件,以搜寻泄露的登录凭据。通过应用数据包分析技术,你将识别出用户名和密码在未经适当加密的情况下被传输的实例,从而凸显出使用安全协议处理身份验证数据的重要性。

查找泄露的登录凭据

公司检测到潜在的数据泄露。作为网络安全专家,你需要分析近期的网络流量,以确定是否有用户凭据以明文形式传输,从而找出泄露原因。

任务

  • 创建一个显示过滤器,用于查找包含「user」、「pass」或「login」字样的数据包
  • 识别并提取任何泄露的凭据
  • 按要求格式记录发现的凭据

要求

  • 使用 Wireshark 打开位于 /home/labex/project/network_analysis/company_traffic.pcap 的数据包捕获文件

  • 创建一个显示过滤器,以显示包含可能凭据信息的数据包

  • 你的过滤器必须在数据包内容中搜索「user」、「pass」或「login」字样

  • 在测试过滤器有效后,点击过滤器栏中的「+」按钮保存该过滤器以供验证

  • 一旦找到凭据,请将其保存到名为 /home/labex/project/network_analysis/found_credentials.txt 的文件中,格式如下:

    username: [found username]
    password: [found password]
    

示例

当你应用正确的过滤器时,Wireshark 应仅显示包含凭据信息的数据包。携带凭据的数据包在数据包列表中可能显示为 HTTPTCP,因此请重点关注匹配的数据包内容,而不仅仅是「协议」(Protocol)列。

No.  Time     Source        Destination   Protocol  Length  Info
1    0.000000 192.168.0.2   192.168.0.1   TCP       193     51234 -> 80 [PSH, ACK] Len=139

在检查数据包详细信息或追踪流时,你应该能够看到以明文形式显示的凭据信息:

GET /login.php HTTP/1.1
content: username=admin&password=secret123

你的 found_credentials.txt 文件应如下所示:

username: admin
password: secret123

提示

  • 在终端中使用 wireshark 命令启动 Wireshark
  • 若要打开数据包捕获文件,请使用 File > Open 并导航到文件所在位置
  • 显示过滤器栏位于 Wireshark 窗口的顶部
  • 若要使用 OR 逻辑搜索多个术语,请使用管道符号(|)
  • 搜索数据包内容,而不是仅依赖「协议」列,因为匹配的请求在数据包列表中可能显示为 TCP 数据包
  • Wireshark 过滤器默认区分大小写
  • 你可以使用 nanogedit 等任何文本编辑器创建凭据文件

总结

在本挑战中,我学习了如何使用 Wireshark 分析网络流量,并识别与凭据泄露相关的潜在安全漏洞。任务包括检查公司网络流量的 PCAP 文件,以定位用户凭据以明文形式传输的实例,这可以解释已检测到的数据泄露。

通过仔细的数据包检查,我发现了一个包含未加密 username=admin&password=secret123 数据的登录请求。根据 Wireshark 解析数据包的方式,它在数据包列表中可能显示为 HTTP 或 TCP,因此本次练习也强化了直接检查数据包内容的重要性,而不是仅仅依赖协议标签。本次练习凸显了使用 HTTPS 等加密协议传输敏感信息的重要性。

✨ 查看解决方案并练习