Kali Linux: TCPDump w pigułce – Podsłuchuj Sieć i użytkowników
Witaj w minikursie poświęconym jednemu z najpotężniejszych narzędzi do analizy ruchu sieciowego — TCPDumpTo narzędzie to absolutna podstawa pracy pentestera
Stworzony przez Przemysław Szmaj
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
To minikurs skupiony na praktyce: od instalacji TCPDump i środowiska, po realne przykłady sniffingu, filtrowania i analizy pakietów. Uczysz się na krótkich, konkretnych ćwiczeniach.
Poznasz metody wykrywania zdarzeń w ruchu, łączenia filtrów i pracy na pcap. Zobaczysz, jak wygląda ruch podczas ataków i jak go przechwycić do dalszej analizy.
- Praktyka krok po kroku – Ćwiczenia w laboratorium: Kali, Metasploitable2 i realne zrzuty ruchu.
- Skuteczne filtrowanie – Operatory and/or/not, porty, protokoły, IP — przejrzysta analiza.
- Scenariusze bezpieczeństwa – MITM, DoS, HTTP/FTP/Telnet — rozpoznawanie zdarzeń w pakietach.
- Szybki start z TCPDump – Od instalacji, przez przełączniki, aż do zapisu i odtwarzania pcap.
Czego się nauczysz?
- 1Podstawy testów penetracyjnychZrozumiesz rolę TCPDump w pentestach i analizie incydentów na poziomie sieci.
- 2Instalacja środowiskaPrzygotujesz lab: Kali Linux i Metasploitable2 do bezpiecznych ćwiczeń.
- 3Start z TCPDumpUruchamianie, wybór interfejsu, liczba pakietów i zapis do pliku pcap.
- 4Filtry protokołów i portówFiltrowanie po IP, kierunku ruchu, TCP/UDP, ICMP i łączenie warunków.
- 5Operatory and/or/notBudowanie złożonych filtrów do precyzyjnej obserwacji konkretnych zdarzeń.
- 6Wykrywanie i analiza atakówIdentyfikacja skanowań, DoS/UDP flood i innych anomalii na żywo.
- 7Scenariusze z MITMPodsłuchiwanie w praktyce i podgląd odwiedzanych stron w nieszyfrowanym ruchu.
- 8Dane uwierzytelniającePrzechwytywanie loginów i haseł przesyłanych HTTP, FTP oraz telnetem.
- 9Pliki i automatyzacjaWyłapywanie plików z FTP i skrypt wykrywający próby brute force.
Dla kogo jest to szkolenie
- Pentesterzy rozpoczynający pracę z TCPDump.
- Administratorzy sieci chcący lepiej rozumieć ruch.
- Security engineerowie szukający praktycznych przykładów.
- Użytkownicy Kali Linux budujący własne laboratorium.
- Osoby zaczynające naukę sniffingu i analizy pakietów.
- Każdy, kto chce przećwiczyć filtrowanie i pracę na pcap.
- Entuzjaści bezpieczeństwa uczący się na realnych przypadkach.
Wymagania
Wystarczą chęci do nauki. Nie są wymagane wcześniejsze doświadczenia; wszystko zaczyna się od podstaw i jest omawiane etapami.
Opis szkolenia
To minikurs poświęcony TCPDump — narzędziu do podsłuchiwania, filtrowania i analizy ruchu sieciowego. Krok po kroku przejdziesz od instalacji i konfiguracji środowiska po praktyczne ćwiczenia, w których zobaczysz, jak wygląda ruch podczas różnych zdarzeń. Na podstawie krótkich laboratoriów nauczysz się wybierać interfejs, rejestrować pakiety, łączyć filtry i przygotowywać pliki pcap do dalszej analizy, również w Wiresharku. To wiedza gotowa do użycia w testach bezpieczeństwa.
Przygotowanie laboratorium
Zaczynasz od zbudowania prostego laboratorium do ćwiczeń. Instalujesz Kali Linux i Metasploitable2, a następnie TCPDump. Pierwsze uruchomienie pokaże Ci, jak sprawdzić dostępne interfejsy sieciowe i jak wybrać właściwy do nasłuchiwania. W serii krótkich kroków zobaczysz, jak zebrać pierwsze pakiety, pracować w trybie, który nie zalewa terminala, oraz jak zapisywać ruch do pliku, by móc wracać do analizy. Dzięki temu bezpiecznie przetestujesz każdy etap sniffingu i przygotujesz środowisko do dalszych zadań.
Pierwsze kroki z TCPDump
Nauczysz się przechwytywać i prezentować konkretną liczbę pakietów, zapisywać wynik do pliku pcap oraz wygodnie odtwarzać go w Wiresharku. Przećwiczysz filtrowanie po ICMP i wykonasz analizę ruchu podczas ping flood. Zobaczysz, jak filtrować po adresie IP, rozróżniać ruch wychodzący i wchodzący oraz jak łączyć warunki, by skupić się na tym, co istotne. Poznasz filtrowanie surowych danych, pracę z portami TCP i UDP oraz użycie operatorów OR i NOT do budowania czytelnych poleceń.
Filtry i przełączniki w praktyce
Szkolenie prowadzi przez tworzenie złożonych filtrów etapami. Dowiesz się, jak łączyć and i or w jednym poleceniu, jak działa negacja NOT oraz jak zestawiać filtry po IP z filtrowaniem po porcie lub protokole. Zobaczysz też zastosowanie przełącznika -nn podczas analizy. Dzięki temu przygotujesz precyzyjne komendy TCPDump dopasowane do różnych sytuacji, co skraca czas pracy i ułatwia wyłapywanie konkretnych wzorców ruchu bez zbędnego szumu informacyjnego.
Analiza zdarzeń i ataków
W praktycznych laboratoriach zobaczysz, jak wygląda ruch podczas zdarzeń sieciowych. Przećwiczysz wykrywanie skanowań portów na ruchu wchodzącym oraz rozpoznawanie ataków DoS i UDP flood. W scenariuszu MITM sprawdzisz, jakie strony WWW odwiedzano, a także kto na żywo przegląda zawartość przez port 80. Dowiesz się też, jakie strony przegląda użytkownik, nawet jeśli serwis działa przez HTTPS. Na tej podstawie nauczysz się przechwytywać istotne fragmenty pakietów do późniejszej, szczegółowej analizy.
Wrażliwe dane i automatyzacja
W części poświęconej wrażliwym danym zobaczysz, jak w nieszyfrowanym ruchu pojawiają się loginy i hasła przesyłane przez HTTP, FTP oraz podczas sesji telnet. Sprawdzisz, jakie polecenia wykonano na serwerze FTP i co robi użytkownik podczas połączenia przez telnet. Przerobisz skrypt z wykorzystaniem pythona i TCPDump do wychwytywania prób brute force na żywo, a także przechwytywanie plików, w tym materiałów wysyłanych przez FTP, z użyciem przechwyconych pakietów w praktycznych ćwiczeniach.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!