这是misc系列的最后一篇文章了。这篇文章主要由三个场景构成。

网络协议—暴力破解

实验目的

掌握暴力破解流量的分析方法
学会利用wireshark的filter过滤出有价值的信息

实验环境

  • 操作机:Windows XP
    • 实验工具:
      • Wireshark

实验内容

  这是一些本地服务被暴力破解的流量。提交Flag格式flag{尝试登录的次数_服务正确的密码},如尝试98次登录,第98次登陆成功,使用密码123456则flag为flag{98_123456}

实验一

整体分析流量包

方法一 使用wireshark的统计功能

wireshark菜单栏提供了功能,协议分级。本流量包全是已经过滤好的FTP流量方便分析。统计 - 协议分析 :

通过这个功能是可以快捷的分析出流量包的都有一些什么协议,以及各种协议的占比。

方法二 过滤器的应用

通过前面实验对于FTP协议的学习,我们知道当返回码是230的时候用户成功登录。

应用过滤器ftp.response.code==230:

然后在第一个数据包右键追踪TCP流:

可以知道登录用户名ubuntu,成功登陆的密码:swings666。

接下来查找暴力破解尝试登录的次数。暴力破解用户的密码,我们可以直接过滤客户端发送的ftp命令:pass,应用过滤器ftp.request.command == "PASS"

然后通过 统计 - 捕获文件属性 - 统计,已显示:

ALL1.pcapng.zip (0.743 MB) 下载附件
scan.pcapng.zip (0.056 MB) 下载附件
brust.pcapng.zip (0.017 MB) 下载附件
点击收藏 | 0 关注 | 3
登录 后跟帖