通过wireshack深刻认识SSL和FTP协议

通过wireshack这款工具,只够直观的学习,更进一步能够深入了解网络协议。

本文主要涉及内容:

FTP的21(传输控制),20(数据)端口

SSL的四次握手过程,公私钥签名并加密的过程

SMTP邮件传输协议

https超文本传输安全协议

0x00 前言

最近做了一道流量分析的题目,从里面了解到有关SSL以及FTP协议的一些知识点,跟大家分享一下,希望大家也能从中学习到一定的东西。

0x01 题目描述

一家安全公司开发的人工智能系统已经叛变,为防止机械大战。我们要找到叛变AI的计划,所幸我们在敌人后方安插了间谍,他已经捕获了敌人的通信报文,你所需的所有内容应该都能从中找到。答案格式INS{xxx}

题目链接:https://pan.baidu.com/s/1WAK2mGVUDDNpCBrd0nekrA 密码:2tp8

0x02 正文

首先我们做流量分析的题目,一般先看统计里面的协议分级,这里我们可以看到看应用层的协议主要有smtp,ssl,以及很少的http,ftp

SSL协议是一种处于应用层和传输层之间的加密协议,而且是四次握手协议。更详细的描述可以看下下面这篇文章

https://blog.csdn.net/volcan1987/article/details/8996220

这里我们还需要了解一点的是当我们作为一个中间人抓包的时候,其实很多http协议被封装在SSL协议里面,在没有导入证书之前我们是看不到加密的http的

这里我们还看到下面的两个FTP协议,这里我们就来了解一下FTP协议,默认情况下FTP协议使用TCP端口里面的20和21端口,其中20用于传输数据,21用于传输控制信息,简单点理解21就是用来传输登录信息之类的,20端口就是用来传输验证完以后的信息。所以上图的FTP Data对应的就是20端口,而下面的File Transfer Protocol对应的就是21端口。

先过滤一下smtp协议下面有什么可以利用的,追踪tcp流发现一段文字,翻译以后发现里面有个网址ssc.teaser.insomnihack.ch 可能有利用价值

于是过滤SSL协议,可能有的人会问为什么这里不直接用http contains “ssc.teaser.insomnihack.ch” 去过滤,而直接过滤SSL协议,因为上面的网址是https协议的,所以里面的内容都封装在SSL协议里面了。

根据上面的知识点,我们作为中间人并不知道秘钥,这里就没有头绪了,突然想起好像还有FTP协议没有查看,再想想用邮箱传东西有些大的文件不可能只用smtp协议传输,可能利用了FTP传输了。

过滤FTP再追踪流,发现里面有几个点可以利用的

用户名,密码,域名,还有一个密钥,这个域名尝试过不能够登录,只能从那个文件名为ssc.key的密钥下手

而且在这个流里面发现是21端口传输的,会像上面提及的知识点,可能文件详情在20端口,这里我们用ftp-data过滤,我们也可以用tcp.port==20过滤,追踪流发现里面是一个私钥文件

保存下来并命名为ssc.key

下面我们就可以看SSL协议里面的内容了

我们在流量包里面导入私钥文件:编辑->首选项->protocol->TLS,但这里我们还需要SSL作用的ip和端口,我们就用命令ssl contains "ssc.teaser.insomnihack.ch"去过滤,得到服务器ip和端口

接着正是导入密钥文件

编辑好信息

因为我们知道flag的格式,所以直接用命令http contains "INS"过滤得到结果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值