任务4_数据分析

1.从使用Wireshark分析数据包找出telnet服务器 (路由器)的用户名和密码,并将密码作为Flag值提交。flag格 式:flag{密码}
2.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是 一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}
3.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,正在被192.168.181.141这台主机进行密码爆破,将 此主机进行密码爆破的次数作为Flag值提交。flag格式:flag{爆破次数}
4.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag值提交。flag格式:flag{第一条指令}
5.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经 传输文件结束,将建立FTP服务器的数据连接的次数作为Flag值提交。flag格式:flag{连接次数}
6.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经 传输文件结束,将登陆服务器后第一次使用数据连接的端口号作为Flag值提交。flag格式:flag{第一次连接端口}
7.使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250,其使用的脚本语言为php,将服务器使用php 的版本号作为Flag值提交。flag格式:flag{php版本号}
8.使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250 ,将web 服务器软件的版本号作为Flag 值提 交。flag格式:flag{web软件版本号}
9.使用Wireshark分析capture.pcapng数据流量包,找出数据包当中所有HTTP状态码为404的报文,将这些报文的数量作为Flag值提 交。flag格式:flag{报文数量}
10.使用Wireshark分析capture.pcapng数据流量包,这些数据中有非常多的ICMP 报文,其中有一个设备是路由器,IP 地址为192.168.181.25 , 将路由器上主动发出的ping 请求的数量作为 Flag值提交。flag格式:flag{请求数量}
11.使用Wireshark分析capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为重定向的所有报文,将报文重定向的数量作为Flag值提交。 flag格式:flag{重定向数量}
12.使用Wireshark分析capture.pcapng数据包文件,这些数据中有 ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh客户端支持的第一个算法的名称作为Flag值提交。 flag格式:flag{第一个算法名称}
13.使用Wireshark并分析capture.pcapng数据包文件,这些数据中有 ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh服务器支持的第一个算法的密钥长度作为Flag值提交。flag格式:flag{第一个算法密钥长度}

1.从使用Wireshark分析数据包找出telnet服务器 (路由器)的用户名和密码,并将密码作为Flag值提交。flag格 式:flag{密码}

1.先过滤出telnet协议

2.追踪tcp流

发现该地方是在尝试暴力破解Cisco设备,并且输入密码错误会出现关键字invalid,所以判断 
telnet的账号为admin,密码为Cisc0。

FLAG:flag{Cisc0}

2.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是 一台路由器,找出此台路由器的特权密码,并将密码作为Flag值提交。flag格式:flag{密码}

继续追踪tcp流即可发现特权密码为cisco123。

FLAG:flag{cisco123}

3.使用Wireshark分析capture.pcapng数据流量包,telnet服务器是一台路由器,正在被192.168.181.141这台主机进行密码爆破,将 此主机进行密码爆破的次数作为Flag值提交。flag格式:flag{爆破次数}

1.根据题意我们可以先过滤telnet协议,然后过滤出关于 ip 192.168.181.141的数据包即可统计。
telnet and ip.src == 192.168.181.141

答案给的是108没太搞懂

FLAG:{108}

4.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经传输文件结束,将登陆服务器后的第一条指令作为Flag值提交。flag格式:flag{第一条指令}

查询ftp登入成功的包

FLAG:{LIST}

5.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经 传输文件结束,将建立FTP服务器的数据连接的次数作为Flag值提交。flag格式:flag{连接次数}

FLAG:flag{2}

6.使用Wireshark分析capture.pcapng数据流量包,ftp服务器已经 传输文件结束,将登陆服务器后第一次使用数据连接的端口号作为Flag值提交。flag格式:flag{第一次连接端口}

PORT 192,168,181,1,235,130

235*256+130=60290

FLAG:flag{60290}

7.使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250,其使用的脚本语言为php,将服务器使用php 的版本号作为Flag值提交。flag格式:flag{php版本号}

ip.addr == 192.168.181.250 and http

FLAG:flag{5.5.38}

8.使用Wireshark分析capture.pcapng数据流量包,web服务器地址是192.168.181.250 ,将web 服务器软件的版本号作为Flag 值提 交。flag格式:flag{web软件版本号}

ip.addr == 192.168.181.250 and http

FLAG:flag{2.2.15}

9.使用Wireshark分析capture.pcapng数据流量包,找出数据包当中所有HTTP状态码为404的报文,将这些报文的数量作为Flag值提 交。flag格式:flag{报文数量}

查询http返回值为404的包,右下角查看个数
http.response.code == 404

比赛的wireshark版本过滤出来的是52

FLAG:flag{52}

10.使用Wireshark分析capture.pcapng数据流量包,这些数据中有非常多的ICMP 报文,其中有一个设备是路由器,IP 地址为192.168.181.25 , 将路由器上主动发出的ping 请求的数量作为 Flag值提交。flag格式:flag{请求数量}

icmp.type==8代表ping包,后面筛选源ip,右下角查看个数
ip.src==192.168.181.25 and icmp.type==8

FLAG:flag{219}

11.使用Wireshark分析capture.pcapng数据包文件,这些数据中有非常多的ICMP报文,这些报文中有大量的非正常ICMP报文,找出类型为重定向的所有报文,将报文重定向的数量作为Flag值提交。 flag格式:flag{重定向数量}

icmp返回值为5代表重定向的包

FLAG:flag{57}

12.使用Wireshark分析capture.pcapng数据包文件,这些数据中有 ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh客户端支持的第一个算法的名称作为Flag值提交。 flag格式:flag{第一个算法名称}

过滤ssh,点开第一个包,查看第一个加密报文

FLAG:flag{ecdh-sha2-nistp521}

13.使用Wireshark并分析capture.pcapng数据包文件,这些数据中有 ssh报文,由于ssh有加密功能,现需要将这些加密报文的算法分析出来,将ssh服务器支持的第一个算法的密钥长度作为Flag值提交。flag格式:flag{第一个算法密钥长度}

FLAG:flag{256}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Wh1teSu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值