任务1. Wireshark数据包分析(100分)
任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统:Windows(版本不详)
1.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9分)
别问 问就是原环境数据包
我没安装GEOIP库所以 这里实际情况会出定位的
2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本
号作为Flag值提交;(11分)
3.继续分析数据包capture1.1.pcap,找出黑客登录的用户名,并将用户名作为Flag值提交;(13分)
4.继续分析数据包capture1.1.pcap,找出黑客登录使用的密码,并将密码作为Flag值提交;(15分)
重点是 登录使用的用户名和密码 不是登陆成功的 别蠢
5.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.2.pcap数据包文件,设置过滤规则,仅显示TCP协议且源端口为23的数据包,并将该过滤规则作为Flag值(提交的答案中不包含空格,例如:ip.dst == 172.16.1.1则Flag为ip.dst==172.16.1.1)提交; (17分)
太简单了这个不做了就
6.继续分析数据包capture1.2.pcap,找出黑客暴力**Telnet的数据包,将**成功的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交; (13分)
7.继续分析数据包capture1.2.pcap,找出黑客Telnet成功后输入的命令,并将命令作为Flag值提交;(11分)
8.继续分析数据包capture1.2.pcap,找出黑客控制了目标靶机后通过靶机向攻击机发送了多少次ICMP请求,并将请求的次数作为Flag值提交。(11分)