wireshark流量分析网络安全

目录

 前言:

题目1:

题目2:

题目3:

题目4:

题目5:

题目6:

题目7:

题目8:


 前言:

这是关于一篇wireshark分析数据包的文章,主要是网络安全里的应用,讲述了wireshark的使用方法,主要使用的事wrieshark里的追踪流,欢迎大家学习借鉴!


题目1:

 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

wireshark流量分析网络安全_第1张图片

使用tcp追踪流

wireshark流量分析网络安全_第2张图片

Flag{admin,admin654321}

题目2:

 继续分析数据包wireshark0051.pcap,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;

wireshark流量分析网络安全_第3张图片

 wireshark流量分析网络安全_第4张图片

 Flag{01:33:08}

题目3:

继续分析数据包wireshark0051.pcap,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;

 wireshark流量分析网络安全_第5张图片

Flag{3.0.2}

题目4:

继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;

使用tcp追踪流发现一个命令执行结果

wireshark流量分析网络安全_第6张图片

 wireshark流量分析网络安全_第7张图片

Flag{dir}

题目5:

 继续分析数据包wireshark0051.pcap,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;

使用tcp追踪流,追踪ftp协议

wireshark流量分析网络安全_第8张图片

Flag{flag123}

题目6:

继续分析数据包wireshark0051.pcap,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

这里使用telnet contains “success”,使用tcp追踪流即可

 wireshark流量分析网络安全_第9张图片

使用tcp追踪流,追踪数据包

wireshark流量分析网络安全_第10张图片

 Flag{root,toor654321}

题目7:

继续分析数据包wireshark0051.pcap,找出黑客在服务器网站根目录下添加的文件,并将该文件的文件名称作为Flag值提交;

同样界面的追踪流即可得到

 wireshark流量分析网络安全_第11张图片

Flag{admin654321}

题目8:

 继续分析数据包wireshark0051.pcap,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。

同样的追踪流界面

wireshark流量分析网络安全_第12张图片

Flag{user123,123456}

你可能感兴趣的:(网络安全,网络安全,经验分享)