Jr Penetration Tester > Network Security > Protocols and Servers 2
Task 1
Introduction
- We suggest that you start the AttackBox and the virtual machine as you proceed to tackle the following tasks. You can connect to the different services over Telnet or Netcat for better practice and learning experience.
No answer needed
Task 2
Sniffing Attack
- What do you need to add to the command
sudo tcpdump
to capture only Telnet traffic?
¿Qué necesitas agregar al comandosudo tcpdump
para capturar solo el tráfico Telnet?
port 23
- What is the simplest display filter you can use with Wireshark to show only IMAP traffic?
¿Cuál es el filtro de visualización más simple que puedes usar en Wireshark para mostrar solo el tráfico IMAP?
imap
Task 3
Man-in-the-Middle (MITM) Attack
- How many different interfaces does Ettercap offer?
¿Cuántas interfaces diferentes ofrece Ettercap?
3
- In how many ways can you invoke Bettercap?
¿De cuántas formas puedes invocar Bettercap?
3
Task 4
Transport Layer Security (TLS)
- DNS can also be secured using TLS. What is the three-letter acronym of the DNS protocol that uses TLS?
El DNS también puede asegurarse usando TLS. ¿Cuál es el acrónimo de tres letras del protocolo DNS que usa TLS?
DoT
Task 5
Secure Shell (SSH)
- Use SSH to connect to MACHINE_IP as
mark
with the passwordXBtc49AB
. Usinguname -r
, find the Kernel release?
Usa SSH para conectarte a MACHINE_IP como el usuariomark
con la contraseñaXBtc49AB
. Usando el comandouname -r
, ¿cuál es la versión del Kernel?
5.15.0-119-generic
- Use SSH to download the file
book.txt
from the remote system. How many KBs didscp
display as download size?
Usa SSH para descargar el archivobook.txt
desde el sistema remoto. ¿Cuántos KB mostróscp
como tamaño de descarga?
415
Task 6
Password Attack
- We learned that one of the email accounts is
lazie
. What is the password used to access the IMAP service on MACHINE_IP?
Sabemos que una de las cuentas de correo eslazie
. ¿Cuál es la contraseña utilizada para acceder al servicio IMAP en MACHINE_IP?
butterfly
Task 7
Summary
- By now, you have completed the eighth room of the Network Security module. Please proceed to the final room of this module to test your skills.
No answer needed