Рубрика «wireshark»

Предисловие

Думаю, стоит сразу указать ссылку, т.к. дальше я буду ссылаться на видеозапись, которую, к сожалению, нельзя прикрепить на Хабр...
Ссылка на материалы: ССЫЛКА

Уровень сложности: средний

Тип: misc, network, coding

Условие задачи:

Хакеры взломали ос��ещение жилого дома и пустили по нему бегущей строкой свои требования: миллион фруктов юдзу и вертолет. А что было в начале их требований?

Нам доступно: перехваченный трафик в формате pcap и видео записьЧитать полностью »

Эффективное Устранение Шума: Методы Точечной Фильтрации в Wireshark

Преодоление Информационной Избыточности

При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:

  • Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).

  • Анонсы служб mDNS/SSDP (самообнаружение устройств).

  • Системная телеметрия и фоновые запросы ОС.

Читать полностью »

Приветствую всех!

Интересующиеся сотовыми сетями наверняка слышали про то, что сигнальные сообщения, передающиеся открытым текстом, можно принять на самый обычный ТВ-тюнер на чипе от Realtek. Для более опытных пользователей существует прошивка Osmocom, софт Airprobe и более продвинутые модели SDR. Но как насчёт анализа вообще без использования SDR и тому подобных устройств? Не так давно появился инструмент, позволяющий ещё больше снизить порог вхождения для таких опытов.

Читать полностью »

Привет! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а вместо этого рассмотрим основные принципы выявления подозрительных действий что называется вручную.

Наша задача будет состоять в том, чтобы самостоятельно, используя только Wireshark проанализировать образцы трафика и выявить в нем подозрительную активность для последующей настройки средств защиты.

Wireshark можно загрузить c официального ресурса проектаЧитать полностью »

Привет!

Меня зовут Эрик, в данный момент я инженер технической поддержки в компании Shortcut. Недавно я столкнулся с интересным тикетом: пользователи жаловались, что некоторые сайты не открываются в Google Chrome, но при этом прекрасно работают в других браузерах.

Кажется, что если сайт работает в одном браузере, он должен работать и в другом. Но это не всегда так. Иногда Chrome упорно отказывается загружать страницы, которые спокойно открываются в Firefox или Edge. Недавно я столкнулся с таким случаем в работе и хочу рассказать, как я разобрался с проблемой.

Именно так выглядел тикет!

Некоторые сайты, такие как:

Почти четыре года назад я писал о реверс-инжиниринге Stream Deck с целью получения полного контроля над устройством и устранения зависимости от ПО Stream Deck. Мне по-прежнему нравится это «железо», но ПО стало только хуже — теперь оно даже требует входа в аккаунт пользователя для скачивания расширений.

Создаём альтернативный SDK устройства при помощи Wireshark - 1


Я стремлюсь максимально уважать приватность и выбор пользователей, поэтому если уж я хочу использовать устройство без аккаунта, то вам лучше предоставить мне такую возможность. К счастью, развивая идеи моей предыдущей работы над DeckSurf, я наконец-то набрался решимости вложиться по полной и сделать мой проект приемлемой альтернативой проприетарному ПО для этого крайне гибкого и универсального устройства с кнопками.

В этом посте мы рассмотрим работу Stream Deck Plus — устройства ценой $179,99, которым вы, дорогой читатель, теперь сможете пользоваться, даже если не хотите устанавливать ПО его производителя.Читать полностью »

Анализ сетевого трафика для сайта  https://example.com/

Введение

Привет, друзья! Мы с вами отправляемся в интересное путешествие по миру сетевого анализа. К слову, я вообще моряк, но решил сменить курс и попробовать себя в IT. Прочитав пару книг о тестировании и освоив несколько видеокурсов, я понял, что пора закрепить свои навыки на практике. В этом материале мы вместе разберёмся, как использовать снифферы для анализа сетевого трафика. Это поможет начинающим специалистам, желающим освоить эту важную область.

Читать полностью »

Я работаю сетевым администратором в финтех-компании. И в этой статье я расскажу о том, как решил проблему с постоянными обрывами RDP-соединения в сети компании после внедрения в рабочие процессы MFA-аутентификации. Стоит отметить, что в процессе решения я не нашел каких-либо полезных для этого материалов в Интернете, что и побудило меня написать статью.

Подразумевается, что читатель знаком с такими понятиями и технологиями, как VPN, MFA, RDP, а также с утилитой WiresharkЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js