信息安全与评估-数据包分析

发布时间:2024年01月11日

1.?? ?已知有黑客从公司网络中通过某种协议渗透了重要服务器,获取了机密文件,目前从全流量回溯分析中获得了数据包,从靶机服务器场景1的FTP服务器中下载capture-z2.pcap数据包文件,通过使用Wireshark查看并分析,将在该公司网络里活动的主机 IP,将IP地址以 IP1,IP2,IP3,…,做为FLAG提交。(形式:从小到大排序)

2.?? ?继续分析数据包capture-z2.pcap,发现了大量的扫描数据包,找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击机的IP,TCP的标志位做为FLAG提交(形式:IP,TCP)

填过67,66都不对换68就对了,筛选68,换一下扫描的方式对
3.?? ? 继续分析数据包capture-z2.pcap,发现攻击机扫描了目标192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端口号从小到大,以PORT1:PORT2:PORT3:…作形式做为FLAG提交

4.?? ?继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击,将数据包协议名称,操作代码的值,协议类型16进制,发送者的 MAC 地址后四位16进制,发送者的实际IP 以冒号分隔的形式作为FLAG提交。 (形式:XXX:XXX:XXX:XXX;XXX)

5.?? ?继续分析数据包capture-z2.pcap, 接上题,黑客是否获得了服务器密码。若有将密码值做为FLAG提交。若无,以NONE值做FLAG提交。
abc.123
?
6.?? ?继续分析数据包capture-z2.pcap, 接上题,分析黑客是否获得了机密文件,将文件名作为FLAG提交。
flag.zip
7.?? ?继续分析数据包capture-z2.pcap,破解文件保护,将文件保护密码作为FLAG提交。


8.继续分析数据包capture-z2.pcap,破解文件保护,将文件内容中第一行回显作为FLAG提交。

9继续分析数据包capture-z2.pcap,破解文件保护,将文件内容中最后一行回显通过MD5运算后返回的哈希值的十六进制结果作为Flag值提交(形式:十六进制字符串)。

文章来源:https://blog.csdn.net/m0_46056107/article/details/134716515
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。