usb流量包
分析
拿到数据包使用wireshark打开后看到Protocol 为USB协议。USB协议的数据部分在Leftover Capture Data域之中,kali下可以用tshark命令可以将 leftover capture data单独提取出来 命令如下:tshark -r usb1.pcapng -T fields -e usb.capdata > usbdata.txt
运行命令并查看usbdata.txt 发现数据包长度为八个字节,这里查到USB流量分为键盘流量和鼠标流量
键盘数据包的数据长度为8个字节,击键信息集中在第3个字节,每次key stroke都会产生一个keyboard event usb packet。
鼠标数据包的数据长度为4个字节,第一个字节代表按键,当取0x00时,代表没有按键、为0x01时,代表按左键,为0x02时,代表当前按键为右键。第二个字节可以看成是一个signed byte类型,其最高位为符号位,当这个值为正时,代表鼠标水平右移多少像素,为负时,代表水平左移多少像素。第三个字节与第二字节类似,代表垂直上下移动的偏移。
这里数据包长度是八个字节显然为键盘数据包
这里有usb的的映射表http://www.usb.org/developers/hidpage/Hut1_12v2.pdf
usb keyboard的映射表 根据这个映射表有写脚本解码得出的数据包
exp
|
|
鼠标流量数据包转换脚本
|
|
笔记本键盘
|
|
Wireshark的使用姿势
过滤报文
1.过滤IP,如源IP或者目标 x.x.x.x
ip.src eq x.x.x.x or ip.dst eq x.x.x.x
2.过滤端口
tcp.port eq 80 or udp.port eq 80
3.过滤协议
tcp/udp/arp/icmp/http/ftp/dns/ip……
4.过滤MAC
eth.dst ==A0:00:00:04:C5:84
5.包长度过滤
6.http模式过滤
http.request.method== “GET”
7.ftp
ftp-data
协议分析
1.在statistics下选择protocol hierarchy,可以查看当前数据包中包含哪些协议
2.将所有选项都展开,通常我们关注HTTP协议的内容,其他明文的TCP协议或UDP协议内容也有可能需要关注。
3.在我们关注的协议上右键点击apply as filter ->selected,可以过滤出需要的协议类型。
流汇聚
在关注的http数据包或tcp数据包中选择流汇聚,可以将HTTP流或TCP流汇聚或还原成数据,在弹出的框中可以看到数据内容。
1、HTML中直接包含重要信息
2、上传或下载文件内容,通常包含文件名、hash值等关键信息,常用POST请求上传。
3、一句话木马,POST请求,内容包含eval,内容使用base64加密
4、TCP流:通常是命令行操作。
数据提取
使用wireshark可以自动提取通过http传输的文件内容,方法如下:
file->exportobjects->http
在打开的对象列表中找到有价值的文件,如压缩文件、文本文件、音频文件、图片等,点击saveas进行保存,或者saveall保存所有对象再进入文件夹进行分析。
无线密码破解
有时候我们打开一个文件,里面只有wireless LAN 协议,很有可能是WPA或WEP加密后的无线数据包。
使用aircrack-ng应用程序可以进行解密。
1、首先是命令行模式的教程,将目标加密包复制到aircrack-ng文件夹下
(1)用aircrack-ng检查cap包:
aircrack-ng.exeshipin.cap
(2)使用弱口令字典破解wpa加密
aircrack-ng.exe shipin.cap -w wordlist.txt
这里wordlist.txt是弱口令字典,包含了常见的路由器密码,可以网上下载到,也可以自动生成。
(3)用密码解密cap
这里用到airdecap-ng解密cap报文,使用到了刚才的essid和破解的密码
airdecap-ng.exe shipin.cap -e 0719 -p 88888888
于是在目录下生成一个shipin-dec.cap,使用wireshark打开。
参考: http://www.freebuf.com/column/153197.html
解题
strings
拿到流量包,先放到kali用strings,也就是几秒钟的事情strings for1.pcapng | grep "{*}"
结果:
Pwnium{408158c115a82175de37e8b3299d1f93}
查找关键字
wireshark的过滤规则
直接查找Ctrl+f;字节流->字符串->查找
查看对话
统计->对话->tcp
转储文件
显示和保存数据[原始数据]->另存为->hex
验证:保存后,可以将保存的数据16进制显示,和源数据显示是否一样。
rar,zip等
##