中职网络安全attack.pcapng数据包的flag

本文详细介绍了如何通过Wireshark分析attack.pcapng数据包,揭示了黑客的IP地址[172.16.1.102],扫描的端口[21,23,80,445,3389,5007],获取的用户名[Lancelot],密码[12369874],一句话木马密码[alpha],下载的文件[flag.zip]及其内容[flag{Manners maketh man}]。" 77969623,7338251,Python3.6+PyQt5初学者指南:GUI设计实战,"['Python编程', '前端开发', 'PyQt5框架']
摘要由CSDN通过智能技术生成

中职网络安全attack.pcapng数据包的flag

数据分析与取证

需要数据包私聊

1. 使用 Wireshark 查看并分析虚拟机 windows 7 桌面下的 attack.pcapng 数据包文件,通 过分析数据包 attack.pcapng 找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交:

tcp.connection.syn

通过分析端口,因为黑客都是扫描常用端口的

Flag:[172.16.1.102]

2. 继续查看数据包文件 attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作 为 FLAG(形式:[端口名 1,端口名 2,端口名 3…,端口名 n])从低到高提交:

tcp.connection.syn and ip.src==172.16.1.102

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Beluga

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值