HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Что-ж, приступим. На просторах интернета я нашел файлик перехваченого трафика и сегодня покажу Вам как происходит кража файлов с уже сдампленого файла.
Заходим в Wireshark и
Далее переходим в TCP-поток. Правой кнопкой на первый пакет. Follow->TCP Stream, то есть собрать воедино всю сессию:
Получим такое:
Здесь мы увидим окно, в котором отражены все FTP-команды и ответы, которые передавались в этой сессии. Обратим внимание на участки с упоминанием *.zip файла. Это явно то что мы ищем.
Ищем ближайший к нам FTP-DATA пакет. Кто не знал, FTP-DATA как-раз предназначен для передачи данных и файлов по протколу FTP.
На этом пакете правой кнопкой мыши. Follow->TCP Stream.
Получаем вывод в виде загогулин. Видим Show and save data as. ВыбираемRAW. Получаем такое:
Тыкаем на Save as… Попадаем в диалоговое окно сохранения. Сохраняем файл name.zip
Закрываем Wireshark.
Открываем архив и видим:
Вы теперь знакомы с одним из основных способов поиска информации в сдампленом TCP-трафике.
Заходим в Wireshark и
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
c ранее перехваченым трафиком FTP.
Далее переходим в TCP-поток. Правой кнопкой на первый пакет. Follow->TCP Stream, то есть собрать воедино всю сессию:

Получим такое:

Здесь мы увидим окно, в котором отражены все FTP-команды и ответы, которые передавались в этой сессии. Обратим внимание на участки с упоминанием *.zip файла. Это явно то что мы ищем.
- SIZE OS Fingerprinting with ICMP.zip – запрос размера файла.
- RETR OS Fingerprinting with ICMP.zip – ответ сервера.
- 610078 байт – размер файла

Ищем ближайший к нам FTP-DATA пакет. Кто не знал, FTP-DATA как-раз предназначен для передачи данных и файлов по протколу FTP.

На этом пакете правой кнопкой мыши. Follow->TCP Stream.

Получаем вывод в виде загогулин. Видим Show and save data as. ВыбираемRAW. Получаем такое:

Тыкаем на Save as… Попадаем в диалоговое окно сохранения. Сохраняем файл name.zip
Закрываем Wireshark.
Открываем архив и видим:

Вы теперь знакомы с одним из основных способов поиска информации в сдампленом TCP-трафике.