# КАК ОТСЛЕЖИВАТЬ МОШЕННИКОВ В 2026: Wireshark на практике (Nmap + Bruteforce)

## Метаданные

- **Канал:** CyberYozh
- **YouTube:** https://www.youtube.com/watch?v=LObRkKsGPlA
- **Источник:** https://ekstraktznaniy.ru/video/38814

## Транскрипт

### Segment 1 (00:00 - 05:00) []

Как этичные хакеры могут отслеживать за тем, что делают мошенники? Сейчас я вам на практике всё покажу. Это видео будет довольно-таки сфокусировано только на практике. И я буду здесь использовать в ашарке две виртуальные машины. Этот контент создан в образовательных целях. Если вы не знаете, как это ещё делать, я бы вам настоятельно рекомендовал, чтобы вы посмотрели наше а другое видео на канале, которое именно про Wiшаk, базы Вайшарка. Что нужно сдать? Я показываю просто, как использовать shart, как использовать фильтры и правильно разбираться, в принципе, в программе как полный новичок. Сначала setup. Что я буду использовать? Virtual Box. Я буду использовать две виртуальные машины. Main, который у меня есть, я буду использовать как сервер, который этичные хакеры используют, например, для своей работы. Это не, а не будет операционная система для хакинга. Здесь просто я использую кали для примера. Вы можете использовать любую Linux машину. Но, конечно, пусть она лучше будет Linux. Можете поставить у бунту, умит, я уже думаю принцип понятен, но я использую K Linux как защищающийся. Я использую как от машину мошенников, которые атакуют. Заметьте, что они в той же самой сети. Network 1, not network над network 1. Это очень важно, иначе это не будет работать. Затем перейду в уже мой. И сначала давайте, ладно, сначала Linux покажу. C L Linux. Я сейчас вижу, что если я перейду, посмотрю и в config, мой IP-адрес 10215. Супер. Это так, как я знаю. Перейду назад втопин 1002 15. Это я делал для того, чтобы убедиться, что я в той же самой сети 100% и всё нормально работает. Супер. Так как я знаю, что это работает, давайте покажу первую вещь. Если хакеры решили сделать маap, хакеры могут сделать судуmap тире SC тире SV. Довольно-таки агрессивный скан. Вот такой. Давайте ещё напишу, допустим, тире V рядом, что было BOS. Я больше результатов видел. И перед тем, как я это запущу, давайте назад вернёмся в C Linux. Я вам покажу, что здесь а мы можем видеть в Кали Linux. На данный момент открою B Shark. Wire Sharark. Я буду использовать вот этот ETH0 интерfйс. Почему ETH0? Сто опять покажу if config. Я вижу имя интерфейса 0. Этот IP-адрес мы атакуем, поэтому на этом интерфейсе буду слушать. Если заметьте, сейчас ничего не происходит в сити. Конечно же, это локальный сит. Тут ничего не должно происходить, даже браузер не открыт. Но сейчас перейдём назад вOS и включим наш Map Scan. Включаем Nmap Scan. И мы видим, вот показывает всё, что происходит, как он работает, какие пакеты отправлены. И а о, прошу прощения, я должен был написать 15. Вот начинается. Мы смотрим, какие порты открыты. 22 8. Всё круто. Мошенники сканируют наш компьютер. Но самое интересное то, что если мы назад пойдём в кали, мы видим shark, сколько всего появилось на данный момент. И мы видим всё, что сканируется. Мы можем вот порты, если здесь посмотрите справа, ещё длину вы посмотрите. Можно, допустим, все па очереди эти порты фильтровать. Давайте сделаю, например, TCP порт а 21. Посмотрим, что-то здесь было или нет. Да, на 21 было 22. Что-то есть, да? 80 что-то есть. Порт, да, мы видим просто по очереди, как всё идеально нам показывает, что Mapл. Сейчас мы это можем легко видеть. И мы видим Destination тоже откуда пришёл. И заметьте здесь какой IP-адрес. 1027. Верно? 1027 - это откуда у нас? Это IP-адрес оса. Я могу вам это показать. Делаем так. И в config. Видите? Той на 1027 означает, если вы случайно, допустим, как этичный хакер, заметьте, что у вас а ни с чего столько подряд по всем все порты по очереди сканируются, в открывша просто вы это можете увидеть, то очевидно, что кто-то возможно сканирует сервер агрессивно, агрессивно и атакует. Я здесь нарушл SVSC, чтобы агрессивный скан был. Не сделал SS для стелфы, чтобы было скрыто. Это если мошенники попытаются сканировать. Теперь, если вы здесь заметили, что я делаю, это похоже и на этичный хакинг, и на кибербезопасность. Поэтому я вам обязательно рекомендую, если вас такое интересует, проверить наш курс. Кибератаки растут каждый год, а специалистов по информационной безопасности катастрофически не хватает. Курс Инженер по информационной безопасности- не теория ради галочки. Вы будете работать на учебных стендах, имитирующих реальную инфраструктуру компании, pнтеestсерверов и веб-приложений. Построение защиты, расследование инцидентов, дианиномизация атакующих. Программа разработана совместно с работодателями и соответствует требованиям рынка 2026 года. Вы освоите ключевые инструменты СОК, Пентеста и защиты, соберёте портфолио из реальных проектов и получите диплом о профессиональной переподготовке. Не забудьте использовать код Давид, чтобы получить скидку.

### Segment 2 (05:00 - 08:00) [5:00]

Теперь давайте продолжим. Вернусь в мою Каль Linux машину. Давайте снова перезапустим наш Wiша Shark. Выключу это. Покажу ещё один пример. В этот раз не будем делать агрессивный скан. Давайте фильтр удалим и попробуем с точки зрения атакующего. Давайте мне интересно сделать бдфорсса вручную сSйhча. Сделаю SSH кали собачка 10215, допустим, потому что я уже знаю послемапа, что SSH открыт. Верно. Сделаю так. Напишу пароль, допустим, 1 2 3 4. У меня не получилось. Сделаю Ctrl C закрою. Не в этом дело. Дело в том, что сейчас в Каль Linux. Я должен посмотреть, как это появилось. А, прошу прощения. Вот снова я сейчас я не сделал, да, правильно, я же ничего не вбив. Вот так напишу пароль один раз, затем, а, в этот раз напишу кали. Я вижу, что у меня получилось зайти, верно? Потому что кали мой логин пароль. Конечно же, если я вернусь назад сейчас в мой shark и покажу вам, что здесь происходит, то вы заметьте, что А вот давайте ещё раз попробую. Вот так назад перейдём вшарк. Я вижу, здесь у меня есть результаты на данный момент. Вот они все здесь показаны. Всё, что здесь происходит, пожалуйста. Я вижу, а давайте фильтр верну. Допустим, TCP порт 80 не должно быть, но 22, если я покажу. Вот опять Source Desenation всё показывает. Я вижу протокол, что конкретно SSH протокол использовался. Можно правой мышкой сюда нажать, сделать follow TCP, допустим, стрим. Здесь, конечно, ничего не будет понятно, потому что SS зашифровано, но я думаю, принцип понятен. А давайте покажу вам что-то, что возможно не зашифровано. Будем использовать FTП в этот раз. Выключаем это. Снова включаем. Нам это не нужно. И назад перейдём в мой Paros. Paret OS. Давайте отсюда мы выйдем и сделаю FTP. FTP 10215. Опять нам показал, что FTP сервер открыт в этом сервере. Сделаю следующее. Пусть будет здесь, допустим, adдмин. И пароль напишу 1 2 3 4 5 6 7 8 9, чтобы неправильно, конечно, было. не получилось. Назад теперь в Кали Linux. Я вижу очень много результатов. Давайте сделаем ещё один фильтр. Опять TCP порт. Вот TC TCP. srcport source port 21. И я вижу вот следующие результаты. Вот FTP FTP logincrect. Видите, где написано logincrect? Здесь 513, а ошибка вышла 530. Правой мышкой нажимаем follow TCP stream. Я вижу уже в открытом тексте даже не зашифровано. adдми написано конкретно. Теперь я могу знать, что кто-то, какой-то мошенник пытался зайти в мой втпрвер, используя следующий логин и пароль. И, конечно, если я увижу миллион таких, а не просто один, то понятно будет, что автоматизированно какой-то BRestст включен на данный момент. И вот как хакеры могут заслеживать за тем, что мошенники делают, используя интернет, Wi-Fi, сети, всё, в принципе, что есть, связано с нашими с нашим, а, нашим компьютером, с нашим сервером. И на этом всё. Надеюсь, вам понравилось. Сегодня такое вот практическое видео у нас будет, потому что я заметил в последнее время я практики довольно-таки меньше делаю. Но надеюсь всё равно вы поняли что-то. И опять, если выk не знаете, настоятельно рекомендую посмотреть наше YouTube видео, где я говорю про Wi Shark. На этом всё. Спасибо большое за просмотр. Тянемся уже в следующий раз. Пока.
