攻击日志分析 中职网络安全

  1. 登录FTP下载数据包文件hacker1.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;

ip.src==192.168.1.10 and tcp.flags.reset==1

攻击日志分析 中职网络安全_第1张图片

Flag:[135,139,445,3389,49152,49153,49154,49155,49156,49157]

  1. 继续查看数据包文件hacker1.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的版本号作为FLAG(形式:[操作系统版本号])提交;flag[6.1.7601]
  2. 继续查看数据包文件hacker1.pacapng,分析出黑客成功入侵后执行的第一条命令,并将执行的第一条命令作为FLAG(形式:[第一条命令])提交;flag[whoami]
  3. 继续查看数据包文件hacker1.pacapng,分析出黑客成功入侵后执行的第二条命令,并将执行的第二条命令作为FLAG(形式:[第二条命令])提交flag[net user]
  4. ['pwd' ....................................................]

攻击日志分析 中职网络安全_第2张图片

需要环境加本人QQ:2404628131

你可能感兴趣的:(tcp/ip,数据分析,网络安全)