• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

Перехват файлов в Wireshark

T0pDro4eR

Топовый

T0pDro4eR

Топовый
Регистрация
11 Фев 2018
Сообщения
404
Реакции
255
Баллы
3
Что-ж, приступим. На просторах интернета я нашел файлик перехваченого трафика и сегодня покажу Вам как происходит кража файлов с уже сдампленого файла.

Заходим в Wireshark и открываем файл c ранее перехваченым трафиком FTP.



Далее переходим в TCP-поток. Правой кнопкой на первый пакет. Follow->TCP Stream, то есть собрать воедино всю сессию:



Получим такое:



Здесь мы увидим окно, в котором отражены все FTP-команды и ответы, которые передавались в этой сессии. Обратим внимание на участки с упоминанием *.zip файла. Это явно то что мы ищем.

  • SIZE OS Fingerprinting with ICMP.zip – запрос размера файла.
  • RETR OS Fingerprinting with ICMP.zip – ответ сервера.
  • 610078 байт – размер файла
Этот файл нас заинтересовал. Теперь попробуем его найти. Нажимаем левой кнопкой мыши на RETR-пакет и попадаем в такое место (не забываем очистить полоску-фильтр сверху):



Ищем ближайший к нам FTP-DATA пакет. Кто не знал, FTP-DATA как-раз предназначен для передачи данных и файлов по протколу FTP.



На этом пакете правой кнопкой мыши. Follow->TCP Stream.



Получаем вывод в виде загогулин. Видим Show and save data as. ВыбираемRAW. Получаем такое:



Тыкаем на Save as… Попадаем в диалоговое окно сохранения. Сохраняем файл name.zip

Закрываем Wireshark.

Открываем архив и видим:



Вы теперь знакомы с одним из основных способов поиска информации в сдампленом TCP-трафике.
 
Сверху Снизу