Speziell für zukünftige Studierende des Kurses „Netzwerktechniker. Basic “, unser Experte - Alexander Kolesnikov hat ein interessantes Autorenmaterial vorbereitet.
Wir laden Sie außerdem ein, an einer offenen Online-Lektion zum Thema „STP. Was? Wozu? Warum?" ... Die Teilnehmer der Lektion werden zusammen mit einem Experten das STP-Protokoll überprüfen, die Logik seiner Funktionsweise analysieren und seine Vor- und Nachteile analysieren.
In diesem Artikel erfahren Sie, wie Sie mit dem Netzwerkverkehr arbeiten können. Am Beispiel mehrerer Speicherauszüge des Netzwerkverkehrs wird die Arbeit mehrerer nützlicher Tools analysiert und Ansätze zum Extrahieren und Sammeln von Informationen aus dem Verkehr gezeigt.
Instrumentierungs- und Forschungsmethodik
Wir werden die folgende Software verwenden, um den Verkehr zu analysieren:
, . tshark
wireshark
. , .
Disclamer: CTF, .
:
;
;
2 ;
, , , , .
:
1.pcap(9cd84b46fee506dae818ecdca76607d1)
. — , "FLAG-???????????"
. . , :
WireShark (, , tshark
. WireShark ). WireShrak "Statistics->Endpoints":
8 IP , . . "Statistics->Protocol Hierarchy":
, — http. pcap
body
. tshark
. :
``` tshark -r ./1.pcap -Y http -Tfields -e http.file_data | grep "FLAG"```
:
— 2.pcap (9a67e1fb9e529b7acfc6e91db6e1b092)
. . :
13 — . :
, . tcp . udp - :
``` tshark -r ./2.pcap -Y 'dns' ```
, dns, :
ip , - . :
```tshark -r ./2.pcap -Y '!icmp.code && dns.qry.name contains 192.168' -Tfields -e
dns.qry.name | tr '.' ' ' |awk '{print $1}' |xxd -r```
base64
, :
``` base64 -D <<<
"VGhpcyBpcyBhIHNlY3JldCB0Y3JldCB0cmFuc21pdHRlZCB0aHJvdWdoaHJvdWdoIGRucyBxdWVyeSA6KSBGTEFHKSBGTEFHLUZUNDdjTVgyNnBXeUZTSTZSeUZTSTZSUFdhU3I1WVJ3"```
:
3.pcap(0e66830db52ad51971d40c77fa5b02c0)
. :
, , — . http.
``` tshark -r ./3.pcap -Y http```
, http "flag.zip" "secret.txt". Wireshark :
, flag.zip
WireShark. , — Raw :
:
, , . , , tcp, :
:
```python
data = []
with open('dump') as f:
data = f.read()
with open('tesst.zip','w') as w:
w.write(data[1010788:])
```
:
``` 7z x ./test.zip ```
, , flag.txt
. , 4.pcap(604bbac867a6e197972230019fb34b2e)
.