Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
23
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

5

АНАЛИЗ СЕТЕВЫХ ПРОТОКОЛОВ

Анализ протоколов важен длятаких задач,как снятие от- печатков, получение информации и даже эксплуатация. Но в мире интернета вещей вам часто придется работать с проприетарными, пользовательскими или новыми сете- выми протоколами.Эти протоколы могут вызвать затрудне-

ния при анализе –даже если вы можете захватывать сетевой трафик, анализаторы пакетов, такие как Wireshark, обычно не могут распоз- натьто,что вы нашли.Иногда нужно использоватьновые инструмен- ты для связи с устройством IoT.

В этой главе мы объясняем процесс анализа сетевых коммуника- ций,уделяя особое внимание проблемам,с которыми вы столкнетесь при работе с необычными протоколами. Мы начнем с изучения ме- тодологии выполнения оценки безопасности­ незнакомых сетевых протоколовиреализацииспециальныхинструментовдляиханализа. Затем расширим самый популярный анализатор трафика, Wireshark, написав собственный анализатор протокола. После этого напишем специальные модули для Nmap, которые будут сканировать отпечат- ки и даже атаковать любой новый сетевой протокол, который осме- лится встать на вашем пути.

Примеры в этой главе нацелены не на что-либо необычное, а на DICOM – один из наиболее распространенных протоколов в меди-

Анализ сетевых протоколов  121