流量分析 - 考试篇(参考答案)

admin 2025年3月31日19:30:55评论18 views字数 3443阅读11分28秒阅读模式
考试篇流量分析
流量分析 - 考试篇(参考答案)
流量包描述:
某集团的路由器设备被黑客攻击了,运维工程师小辉辉正在打王者走不开,委托你帮他分析流量找出下列flag。
下载位置:https://pan.quark.cn/s/c5c4c92a1f01
解题思路

1、使⽤ Wireshark分析数据包找出telnet服务器(路由器)的⽤⼾名和密码,并将密码作为Flag值提交。flag格式:flag{密码}

找账号和密码直接过滤关键字
流量分析 - 考试篇(参考答案)
追踪流,发现这个只是测试了一遍
流量分析 - 考试篇(参考答案)
继续追踪流看下一个对话,这里看到黑客用admin账户登录不确定是不是这个密码
流量分析 - 考试篇(参考答案)
继续追踪流看下一个对话,这里看到黑客通过admin用户登录成功了密码是Cisc0 然后R1路由器的特权密码是cisco123,(玩过ensp的都知道,如何判断R1是否登陆成功看到R1>变成了R1# 
流量分析 - 考试篇(参考答案)
flag{Cisc0}

2、telnet服务器是⼀台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}

这里上面已经分析出来了,就不再解释flag{cisco123}

3、telnet服务器是⼀台路由器,正在被 192.168.181.141这台主机进⾏密码爆破,将此主机进⾏密码爆破的次数作为Flag值提交。 flag格式:flag{爆破次数}

题目里面给出了IP和协议,对这个IP和协议进行一个过滤
telnet and ip.src == 192.168.181.141
流量分析 - 考试篇(参考答案)
看到下面显示了145条 flag{145}

4、ftp服务器已经传输⽂件结束,将登陆服务器后的第⼀条指令作为Flag值提交。flag格式:flag{第⼀条指令}

过滤一下ftp流量,进行追踪流,看到黑客通过匿名登录执行了一个主动连接的命令
流量分析 - 考试篇(参考答案)
命令解释
220 ........ Slyar FTPserver!FTP服务器返回的欢迎消息,表示服务器名称为 "Slyar FTPserver"。OPTS UTF8 ON客户端请求服务器启用UTF-8编码,这通常用于处理文件名中的多字节字符。530 Please login with USER and PASS.服务器要求客户端进行登录,并提供用户名(USER)和密码(PASS)。USER anonymous客户端尝试使用 "anonymous" 作为用户名进行登录,这通常用于匿名访问FTP服务器。331 Please specify the password.服务器要求客户端提供密码,因为 "anonymous" 用户通常需要提供邮箱地址作为密码。PASS客户端没有提供密码,这种情况可能是匿名登录时直接按回车键提交。230 Login successful.服务器成功验证登录信息并允许访问。PORT 192,168,181,1,235,130客户端请求使用指定的IP地址(192.168.181.1)和端口(235130)进行数据传输。200 Port command successful.服务器确认接受客户端的PORT命令,表示数据连接将使用指定的IP和端口。LIST客户端请求服务器列出当前目录中的文件和目录。150 Opening ASCII mode data connection for directory list.服务器表示它正在建立ASCII模式的数据连接以返回目录列表。226 Transfer complete服务器表示目录列表已成功传输并完成。XPWD客户端请求显示当前工作目录路径。502 Command not implemented.服务器不支持XPWD命令,因此返回错误代码502PORT 192,168,181,1,235,192客户端尝试再次发送PORT命令,指定另一个端口(235192)进行数据传输。200 Port command successful.服务器确认接受新的PORT命令。NLST客户端请求列出当前目录中的文件名(使用NLST命令)。502 Command not implemented.服务器表示不支持NLST命令,返回错误502QUIT客户端请求关闭会话。220 ....!服务器响应关闭会话,发送再见消息 "220 ....!"。
flag{PORT 192,168,181,1,235,130}

5、ftp服务器已经传输⽂件结束,将建⽴FTP服务器的数据连接的次数作为Flag值提交。flag格式:flag{连接次数}

建立连接到结束连接在Wireshark里面是由数据流前面的那一条线表示的
流量分析 - 考试篇(参考答案)
这里看到过滤了ftp的数据流这一条线都没有结束表示他们是在一次会话里面,所以他们的连接次数是1
flag{1}

6、ftp服务器已经传输⽂件结束,将登陆服务器后第⼀次使⽤数据连接的端⼝号作为Flag值提交。flag格式:flag{第⼀次连接端⼝}

找到ftp最后出现的那个流量包的位置,前面过滤ftp的流量包看到第一个流量包的包号是39493,找到这个数据包一个包一个包的往下看端口号
流量分析 - 考试篇(参考答案)
这里是21端口就是正常的如果变成了别的端口就是建立了别的连接
流量分析 - 考试篇(参考答案)
在下面看到了80端口
flag{80}

7、web服务器地址是192.168.181.250,其使⽤的脚本语⾔为php,将服务器使⽤php的版本号作为Flag值提交。flag格式:flag{php版本号}

题目里面说了IP和脚本语言php,php是http的协议过滤一下看看
ip.dst == 192.168.181.250 and http
流量分析 - 考试篇(参考答案)
追踪流看到服务器回复的数据包里面有php的版本和dvwa的一个渗透靶场
流量分析 - 考试篇(参考答案)
flag{PHP/5.5.38}

8、web服务器地址是192.168.181.250,将web服务器软件的版本号作为Flag值提交。flag格式:flag{web软件版本号}

版本号也在里面

流量分析 - 考试篇(参考答案)
flag{2.2.15}

9、找出数据包当中所有HTTP状态码为404的报⽂,将这些报⽂的数量作为Flag值提交。flag格式:flag{报⽂数量}

http.response.code == 404
过滤一下404的报文
流量分析 - 考试篇(参考答案)
看到下面显示27个
flag{27}

10、这些数据中有⾮常多的ICMP报⽂,其中有⼀个设备是路由器,IP地址为192.168.181.25,将路由器上主动发出的ping请求的数量作为Flag值提交。flag格式:flag{请求数量}

题目里给了IP地址和协议直接过滤
icmp and ip.src == 192.168.181.25
流量分析 - 考试篇(参考答案)
看到下面显示2150个
flag{2150}

11、这些数据中有⾮常多的ICMP报⽂,这些报⽂中有⼤量的⾮正常ICMP报⽂,找出类型为重定向的所有报⽂,将报⽂重定向的数量作为Flag值提交。flag格式:flag{重定向数量}

icmp.type eq 5
命令解释
每⼀个包都是通过数据链路层DLC 协议,IP 协议和 ICMP 协议共三层协议的封装。DLC 协议的⽬的和源地址是 MAC 地址,IP 协议的⽬的和源地址是 IP 地址,这层主要负责将上层收到的信息发送出去,⽽ICMP协议主要是 Type 和 Code 来识别,“Type:8,Code:0” 表⽰报⽂类型为诊断报⽂的请求测试包, “Type:0,Code:0” 表⽰报⽂类型为诊断报⽂类型请正常的包。ICMP 提供多种类型的消息为源端节点提供⽹络额故障信息反馈,报⽂类型可归纳如下:1)诊断报⽂(类型:8,代码 0;类型:0代码:0); (2)⽬的不可达报⽂(类型:3,代码 0-15);3)重定向报⽂(类型:5,代码:0--4);4)超时报⽂(类型:11,代码:0--1);5)信息报⽂(类型:12--18)。
过滤重定向的报文
流量分析 - 考试篇(参考答案)
看到下面显示57个
flag{57}

12、这些数据中有ssh报⽂,由于ssh有加密功能,现需要将这些加密报⽂的算法分析出来,将ssh客⼾端⽀持的第⼀个算法的名称作为 Flag值提交。flag格式:flag{第⼀个算法名称}

过滤ssh追踪流,看到很多算法,取第一个
流量分析 - 考试篇(参考答案)
flag{ecdh-sha2-nistp521}

13、这些数据中有ssh报⽂,由于ssh有加密功能,现需要将这些加密报⽂的算法分析出来,将ssh服务器⽀持的第⼀个算法的密钥⻓度作为Flag值提交。flag格式:flag{第⼀个算法密钥⻓度}

题目里说了服务器也就是server,在下面看到很多算法,也是一样取第一个
流量分析 - 考试篇(参考答案)
flag{126}
到这里就完结了,不知道大家都卡在哪,评论区说出你们的分数吧

原文始发于微信公众号(信安一把索):流量分析 - 考试篇(参考答案)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月31日19:30:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流量分析 - 考试篇(参考答案)https://cn-sec.com/archives/3902440.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息