环境:
局域网段:172.16.3.0/24(172.16.3.0 到 172.16.3.255)
域:eggnogsoup.com
域控:172.16.3.2-EggNogSoup-DC
网关:172.16.3.1
广播地址:172.16.3.255
然后就按照address A这一列来写出属于172.16.3.0/24的各个主机的ip
172.16.3.189
172.16.3.188
172.16.3.133
172.16.3.122
172.16.3.114
172.16.3.112
172.16.3.111
172.16.3.110
172.16.3.109
172.16.3.2
Q2.哪个主机的操作系统是ubuntu?
Firefox
Mozilla/5.0 (Windows NT 6.1; WOW64; rv:34.0) Gecko/20100101 Firefox/34.0
Mozilla/5.0 (X11; U; Linux x86_64; zh-CN; rv:1.9.2.10) Gecko/20100922 Ubuntu/10.10 (maverick) Firefox/3.6.10
Safari
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/534.57.2 (KHTML, like Gecko) Version/5.1.7 Safari/534.57.2
chrome
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/39.0.2171.71 Safari/537.36
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.11 (KHTML, like Gecko) Chrome/23.0.1271.64 Safari/537.11
Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.133 Safari/534.16
那么回到题目,我们使用wireshark的过滤命令来过滤出有ubuntu关键字不就好了吗。
随便打开一条,右键追踪tcp流
可以从user agent看到确实是ubuntu的关键字。
Q3:ip地址为172.16.3.188的是什么类型的主机?
可以看到发起的dns请求是查询icloud的。
右键跟踪tcp流
可以看到是iphone8
Q4:哪个ip地址最有可能是Amazon Fire tablet
这是亚马逊的一款平板电脑。这时候还是用找ubuntu的方法能行吗?
可以看到只有一条数据,追踪tcp流看到的user agent和Amazon Fire tablet关系并不大。
可以看到对应的ip有三个:172.16.3.122,172.16.3.111,172.16.3.109
还有其他方法进一步判断吗?
我们知道亚马逊的网上采用了https,我们可以尝试过滤出https域名中有amazon的
ssl.handshake.type == 1 and ip contains amazon
再看172.16.3.109的。
通过关键字可以看到其特有的浏览器是Silk,那么我们试试使用silk关键字来过滤。
这次看到只有一个ip符合,就是172.16.3.109。
将第一条展开如图。
注意到这里的栏目与wireshark默认的不同,所以先调整为同样的栏,方便后续比对分析(调整过程请参考https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/),调整完毕后使用下列命令过滤。
(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900) and ip.addr eq ip
172.16.3.114如下
172.16.3.133如下
172.16.3.189如下
结合多种特征(比如info栏中get,client hello的顺序、频率等)比对后可以发现133机器最符合感染后的通信特征。
Q7:运行着安卓8.0.0的ip地址是多少?是什么牌子和型号?
同样使用user agent的方法
http.request and ip contains "8.0.0"
跟踪tcp流
版权声明:本文为CSDN博主「Neil-Yale」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/yalecaltech/article/details/104176548
如果觉得文章对你有帮助,请点击右下角“在看”
本文始发于微信公众号(LemonSec):恶意流量分析训练二
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论