Network Forensic Exercise: telnet
Practical Exercise: Analyzing a Telnet Attack
แบบฝึกหัด: การวิเคราะห์การโจมตีผ่าน Telnet จากไฟล์ Packet Capture
Objective:
To practice using an online tool (apackets.com) to analyze network traffic.
To understand the vulnerabilities of the Telnet protocol, which transmits data in plaintext.
To practice extracting crucial information from a Packet Capture file.
File Used: Demo3.1 telnet.pcap (This file can be downloaded from common cybersecurity training resources)
Tool: Website: https://apackets.com/
Instructions:
Go to the website https://apackets.com/
Upload the file
Demo3.1 telnet.pcapto the tool.Use the various features of the website to answer the following questions.
Analysis Questions:
Part 1: Initial Analysis
What main types of packets (Protocols) are exchanged during this Telnet connection, and what is the destination port?(ระหว่างการเชื่อมต่อ Telnet มีการส่ง packet ประเภทใดบ้าง (Protocol) เป็นหลัก และใช้พอร์ตอะไรเป็นพอร์ตปลายทาง?)
Part 2: Extracting Login Credentials
2. The Telnet protocol transmits data in Clear Text. By examining the packet contents, what Username and Password were used for the login?(จากเนื้อหาของ Packet ที่ส่งผ่านโปรโตคอล Telnet ซึ่งส่งข้อมูลเป็นแบบ Clear Text จงหาและเขียน Username และ Password ที่ใช้ในการล็อกอินได้)
Part 3: Analyzing Post-Login Commands
3.First Command: คำสั่งแรกที่ผู้โจมตีรันหลังจากล็อกอินสำเร็จคืออะไร? และวัตถุประสงค์ของคำสั่งนี้คืออะไร?
4.Next Commands: What subsequent command did the attacker attempt to run? What is the purpose of this command?(คำสั่งต่อมาที่ผู้โจมตีพยายามรันคืออะไร? และคำสั่งนี้มีวัตถุประสงค์เพื่ออะไร?)
Part 4: Assessing Risk and Impact
5.Impact: If this attack was successful, what are two actions the attacker could potentially perform on the target system?(หากการโจมตีนี้สำเร็จ ผู้โจมตีสามารถทำอะไรได้บ้างบนระบบเป้าหมาย? จงอธิบายอย่างน้อย 2 ข้อ)
6.Prevention: What are at measures that could prevent this type of attack?(มาตรการใดที่สามารถป้องกันการโจมตีลักษณะนี้ได้? )
Important Notes:ข้อควรระวัง:
The Telnet protocol in this file transmits data in clear text, making it easy to read.(โปรโตคอล Telnet ในไฟล์นี้แสดงข้อมูลที่เป็นข้อความล้วน (Clear Text) ทำให้สามารถอ่านได้ง่าย)
This data is an example of a real-world cyber threat, as login credentials are sent over the network without encryption.(ข้อมูลที่ได้นี้คือตัวอย่างของภัยคุกคามทางไซเบอร์ที่เกิดขึ้นได้จริง เนื่องจากข้อมูลรับรองการล็อกอิน (Credentials) ถูกส่งไปในเครือข่ายโดยไม่มี encryption)
Tip: For your analysis, use the "Follow TCP Stream" feature or view the packet payload on the apackets.com website to see the entire conversation sequence and all commands clearly.(คำแนะนำ: ในการวิเคราะห์ ให้ใช้ฟีเจอร์ "Follow TCP Stream" หรือการดูเนื้อหา (Payload) ของ packet ในเว็บไซต์)
This exercise is designed to help you practice data extraction and understand the risks associated with using outdated and insecure protocols.
อ่านเพิ่มเติม:

.png)







