MISC:流量分析

4 篇文章 0 订阅
本文介绍了如何使用Wireshark分析pcap文件中的无线网络流量,通过aircrack-ng解密无线密码,并详细解释了如何分析USB数据,尤其是键盘和鼠标输入的16进制编码。
摘要由CSDN通过智能技术生成

前言:

        有时候得到的文件后缀为pcap、pcapng等流量包的题,则需要我们分析流量包找出flag。

一、无线流量数据爆破

打开wirshark分析,发现都是那种WLAN的包,则可以判断为无线密码加密。

命令:aircrack-ng <包文件> -w <密码本>

 即可得出无线密码

二、USB流量分析 

        wirshark打开发现协议都是usb数据,则可以认为是鼠标或键盘数据,再点开发现Capture Data数据项为8字节(每个数字为16进制数,占4bit,每两个数字占1字节),而键盘数据为8字节,鼠标数据为4字节。

指令:tshark -r <包名> -T fields -e usb.capdata > test.txt

 -r <包名>: 指定要分析的数据包文件。

 -e :选项用于指定要提取的字段。

    -T fields: 指定输出的格式为字段格式,即只输出指定的字段。

这个指令要配环境变量,安装wirshark时候自带tshark工具。

得到键盘usb数据字符串

通过脚本和对应表转换

可以得到:字串:884080810882108108821042084010421

拓展知识:

键盘数据:占8个字节,16个十六进制数

        第1字节:8个比特数,每位比特分别代表不同按键,按下为1。

Bit1 Left Control
Bit2 Left Shift 
Bit3 Left Alt 
Bit4Left GUI(Windows键)
Bit5Right Control
Bit6Right Shift

Bit7

Right Alt 
Bit8Right GUI (Windows键)

        第2字节:必为00。

        第3~8字节:最多一起按输入6个键,为16进制数,以下是转换表。

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值