본문 바로가기

와이어샤크2

[Network] Sans Network Forensic [Puzzle 3] #3 Ann과 Mr.X는 새로운 보금자리를 마련했다. 범인 인도 서류가 통과되기를 기다리는 동안 당신과 수사관들은 비밀리에 Ann의 활동을 감시하고 있다. Ann은 최근에 새 AppleTV를 구입했으며, 192.168.1.10의 IP주소를 사용하고 있다. 당신은 Ann이 검색한 내용과 그녀의 관심사에 대해 정보를 수집해야한다. #3. Appletv를 통해 Ann이 검색한 첫 4개의 검색 내용은 무엇인가? KEY Format : a, b, c, d 와이어샤크(wireshark)를 이용해 열어주면 위와 같은 화면이 나온다. 우리는 여기서 Ann이 입력해서 전송한 검색내용을 찾아봐야 한다. 와이어샤크 상단의 [File->Export Objects->HTTP] 로 들어가준다. [Export Objects]는 프로토콜.. 2020. 10. 25.
[Network] DefCoN#21 #3 오늘의 문제!!! 문제에서 제시된 자료를 다운받고 와이어샤크로 열어보면 엄청나게 많은 패킷이 들어있는 것을 볼 수 있다 File->Export Objects->HTTP로 열어보았다. 이 기능은 HTTP로 주고 받은 파일들을 나열해준다. Content Type 란을 보면 다 HTML 관련 내용임을 알 수 있는데, 패킷 넘버 390,480번의 mmsc.cingular.com만 mms-message로 다른 내용인 것을 확인 할 수 있다. 다시 패킷캡처창으로 넘어와서 390번 패킷의 내용을 확인해보자. Follow->TCP Stream으로 창을 켜서 확인해보았다. 저장해준 폴더에 들어가서 파일 확장자로 .mp4로 변경한 뒤 열어보았으나 실행되지 않았다. 그 이유는 바로 이름바꾸기로 변경한 확장자는 맞았으나, 파.. 2020. 7. 5.