Unit 42 Wireshark流量分析 2023 年 1 月

2023年1月的Unit42Wireshark测验中,分析显示恶意流量始于2023-01-0522:51UTC,涉及IP地址192.168.1.27,MAC地址为BC:EA:FA:22:74:FB,Windows主机名为DESKTOP-WIN11PC,用户帐户为windows11user。攻击者窃取了32GBRAM的Corei5-13600KCPU设备的电子邮箱登录数据,公共IP地址为173.66.46.112。
摘要由CSDN通过智能技术生成

2023 年 1 月的 Unit 42 Wireshark 测验有以下问题:

  • 恶意流量是什么时候开始的?
  • 受害者的IP地址是什么?
  • 受害者的MAC地址是什么?
  • 受害者的 Windows 主机名是什么?
  • 受害者的 Windows 用户帐户名称是什么?
  • 受害者的主机有多少 RAM?
  • 受害者的主机使用什么类型的 CPU?
  • 受害者主机的公共IP地址是什么?
  • 恶意软件窃取了哪种类型的帐户登录数据?

1(2)、恶意流量什么时候开始的: (受害者的IP地址是什么?)

直接找http请求的数据  四条 看到第一条的ip:192.168.1.27 计算机内部的ip 应该就是受害者的ip地址了 点开报文查看

时间为:2023-01-05 22:51 UTC

  • 恶意流量是什么时候开始的? 2023-01-05 22:51 UTC
  • 受害者的IP地址是什么?192.168.1.27

3、受害者的MAC地址是什么? bc:ea:fa:22:74:fb

同样可以在报文中找到mac地址(通常48位二进制数表示,以16进制来显示)

4、受害者的 Windows 主机名是什么? DESKTOP-WIN11PC

某些 pcap 文件中,NBNS 或 SMB 流量提供受害者的 Windows 主机名 可以用到过滤器 输入nbns or smb

 在报文中发现了类似主机名字的东西 应该就是这个了DESKTOP-WIN11PC

5、受害者的 Windows 用户帐户名称是什么?windows11user

这个一开始不知道怎么去找了,去看了wp提示 剩下的信息全都在未加密的smtp被盗数据里面那我们直接搜索smtp去寻找

一条一条翻下来发现右边信息可能有需要的 我们直接追踪

用户信息就出来了 windows11user

6、受害者的主机有多少 RAM?  32GBram同样可以在报文中找到 32165.83就是32gb

7、受害者的主机使用什么类型的 CPU?core i5-13600k

8、受害者主机的公共IP地址是什么?173.66.46.112

9、恶意软件窃取了哪种类型的帐户登录数据?电子邮箱

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值