Recherche de trafic réseau

Surtout pour les futurs étudiants du cours «Ingénieur réseau. Basic ” notre expert - Alexander Kolesnikov a préparé un matériel d'auteur intéressant.



Nous vous invitons également à participer à une leçon en ligne ouverte sur le thème «STP. Quoi? Pourquoi? Pourquoi?" ... Les participants à la leçon, avec un expert, passeront en revue le protocole STP, analyseront la logique de son fonctionnement et analyseront ses avantages et ses inconvénients.






Cet article vous explique comment travailler avec le trafic réseau. En utilisant l'exemple de plusieurs décharges de trafic réseau, le travail de plusieurs outils utiles sera analysé, et des approches pour extraire et collecter des informations du trafic seront présentées.





Instrumentation et méthodologie de recherche

Nous utiliserons le logiciel suivant pour analyser le trafic:





  • wirehark ;





  • tshark ;





, . tshark



wireshark



. , .





. , .





Disclamer: CTF, .





:





  1. ;





  2. ;





  3. 2 ;





  4. , , , , .





:





1.pcap(9cd84b46fee506dae818ecdca76607d1)



. — , "FLAG-???????????"



. . , :





WireShark (, , tshark



. WireShark ). WireShrak "Statistics->Endpoints":





8 IP , . . "Statistics->Protocol Hierarchy":





, — http. pcap



body



. tshark



. :





```  tshark -r ./1.pcap -Y http -Tfields -e http.file_data | grep "FLAG"```
      
      



:





— 2.pcap (9a67e1fb9e529b7acfc6e91db6e1b092)



. . :





13 — . :





, . tcp . udp - :





``` tshark -r ./2.pcap -Y 'dns' ```
      
      



, dns, :





ip , - . :





```tshark -r ./2.pcap -Y '!icmp.code && dns.qry.name contains 192.168' -Tfields -e 
dns.qry.name | tr '.' ' ' |awk '{print $1}' |xxd -r```
      
      



base64



, :





``` base64 -D <<< 
"VGhpcyBpcyBhIHNlY3JldCB0Y3JldCB0cmFuc21pdHRlZCB0aHJvdWdoaHJvdWdoIGRucyBxdWVyeSA6KSBGTEFHKSBGTEFHLUZUNDdjTVgyNnBXeUZTSTZSeUZTSTZSUFdhU3I1WVJ3"```
      
      



:





3.pcap(0e66830db52ad51971d40c77fa5b02c0)



. :





, , — . http.





``` tshark -r ./3.pcap -Y http```
      
      



, http "flag.zip" "secret.txt". Wireshark :





, flag.zip



WireShark. , — Raw :





:





, , . , , tcp, :





:





```python 
 data = []
 with open('dump') as f:
     data = f.read()
     
with open('tesst.zip','w') as w:
    w.write(data[1010788:])
```
      
      



:





``` 7z x ./test.zip ```
      
      



, , flag.txt





. , 4.pcap(604bbac867a6e197972230019fb34b2e)



.






«Network engineer. Basic».









«STP. ? ? ?».






:

  • Linux
















All Articles