WireShark網絡取證實錄(2)

      網友投稿 861 2022-05-29

      經過“大富貴”公司安全主管王大力的不屑努力,終于將無間道翠花繩之以法。就在翠花被關進了警察局之后不久,律師就把她保釋了出去。可誰成想,翠花居然跑路了。這下可咋整呢?不過好在人家警察也不是吃素的,之前翠花家里的網絡一直都在監控中。(話說,有空監控網絡,為啥人能跑了呢)。根據監控的情況來看,翠花之前沒少和一個叫二狗(原文中是翠花的“?secret lover x?”,代號X)的人聯系。

      警察局長十分重視這個案子,把裝有捕獲到數據包文件的U盤擺在你的面前,“元芳,你怎么看?”

      好了,現在你的任務是要找出翠花都發了什么郵件,并從中找出她去了哪里,打算干什么,并且給出以下問題的答案:

      翠花的電子郵箱地址是什么?

      翠花的電子郵箱密碼是什么?

      跟翠花接頭的二狗(代號“?secret lover x”)的電子郵箱地址是什么?

      翠花囑咐二狗要帶上哪兩樣東西?

      翠花發給二狗郵件的附件名字是什么?

      翠花發給二狗郵件的附件的MD5是什么?

      翠花跟二狗約定好要在哪個國家的哪個城市會合?

      文檔中嵌入圖像的MD5值是什么?

      WireShark網絡取證實錄(2)

      下面這個地址給出了裝有捕獲到數據包的文件,你可以對此進行分析來回答以上問題。

      http://forensicscontest.com/contest02/evidence02.pcap

      打開這個文件,可以看到里面包含了各種類型的數據包,向下拖動滾動條,很快就可以看到SMTP類型的數據包。

      曾經這個協議在互聯網也是獨領風騷數十年的,在即時通信工具出現之前,這個協議幾乎包攬了網絡中的全部通信。SMTP是“Simple Mail Transfer Protocol”的縮寫,意義為簡單郵件傳輸協議 。

      既然找到了SMTP類型的數據包,那么我們就可以順藤摸瓜,來看看能找到點什么。

      首先找到其中的一個SMTP類型的數據包,例如第56個數據包,然后單擊鼠標右鍵,依次選擇“Follow”--“TCP Stream”:

      這樣就可以看到整個郵件的內容的了:

      仔細查看,很快可以找到MAIL FROM:

      得,沒跑了,翠花用的就是這個郵箱!

      接下來,我們來看第二個問題,翠花郵箱的密碼是什么?

      分析密碼一直是網絡取證中比較有意思的部分,翠花肯定是先登錄郵箱,然后才發送的郵件。

      我們從上向下來檢查,很快可以發現一個“235 AUTHENTICATION SUCCESSFUL”,顯然它的含義是“235認證登陸成功“,

      那么它上面的”AUTH LOGIN”部分十分有可能就是登陸過程,也就是登陸的用戶名和密碼。

      這里特別提一下的是紅顏色的字體表示是由翠花發給服務器的,而藍顏色字體表示是由服務器返回給翠花的。

      那么這個334 VXNlcm5hbWU6表示的是什么含義呢?

      到這里肯定有一些讀者不知道下一步該怎么做了,沒關系,不明白的就百度唄。你不說,誰知道你百度過了。不過百度也要有基礎的,例如這里面我們該搜索什么呢,“VXNlcm5hbWU6”不是什么東西編碼了,就是加密了。咱們就先用“smtp”+“用戶名和密碼”+“編碼”作為關鍵詞試試。下面給出的是搜索的結果。

      有戲了吧,其實上一條記錄也提到了Base64編碼,其實Base64是網絡上最常見的用于傳輸8Bit字節碼的編碼方式之一。

      那么既然是編碼,就簡單了,要是加密了就難辦多了。咱們接著找個在線的Base64解碼。

      解碼了之后的“VXNlcm5hbWU6”為“username”,?“UGFzc3dvcmQ6”為“password”,“c25lYWt5ZzMza0Bhb2wuY29t”為“sneakyg33k@aol.com”,這看起來就是一個郵箱地址,和之前的結果是一樣的,最后“NTU4cjAwbHo=”解碼之后為“558r00lz”,不用說,這個一定是密碼了。

      接下來,我們來看看跟翠花接頭的二狗的電子郵箱地址是什么?

      這個問題看起來好像很簡單,因為在咱們通過第56個數據包還原的TCP流中已經看到了一項“RCPT TO::”,哈哈,估計有人一拍腦袋,“這就是二狗的郵箱地址了,沒跑了”。

      搞偵破的這樣辦事可不中,我們絕不能放過一個壞人,但也不可冤枉一個好人。這里我們如果就此結案的話,就會犯了一個十分致命的錯誤。

      翠花她不一定是就寫了一封郵件啊,說不定她在給二狗寫信之前,突然覺得自己餓了,就先發郵件定了一份燒烤啊,咱們這么一來就把燒烤店可誤會了,看來還得繼續。當然,就看sec558這個名也不是什么普通人。咱們接著往下看,有了上面的基礎,咱們直接上過濾器“SMTP”,然后再回頭來看。

      咋樣,看到了吧,這里面RCPT TO的出現了兩次,也就是說翠花一共發了兩封郵件,一份是給sec558@gmail.com的,另一份是發給mistersecretx@aol.com的。瞪大眼睛看,二狗這貨居然真的給自己起名為神秘情人x(mistersecretx),咋想的,他咋不上天呢!看來沒跑了,就是他了!二狗的郵箱就是mistersecretx@aol.com。

      第4個問題是,翠花囑咐二狗要帶上哪兩樣東西?這得查看郵件里面的內容了,咱們還是按照剛才的方法,在第二封郵件產生的數據包上點擊,然后導出成TCP流,仔細查看,就可以找到以下的一句話:

      大意就是“親啊,帶上你的假護照和泳衣,到附件中的地點來!”,這個二狗是大阪城的姑娘吧,咋不趕著馬車來呢?

      第5個問題是,翠花發給二狗郵件的附件名字是什么?

      這個好說,很容易就可以在TCP流窗口中找到:

      很容易發現附件的名字就是“secretrendezvous.docx”。其實也可以直接用attachment作為關鍵字來搜索。

      6.翠花發給二狗郵件的附件的MD5是什么?

      7. 翠花跟二狗約定好要在哪個國家的哪個城市會合?

      8.文檔中嵌入圖像的MD5值是什么?

      剩下的幾個問題都與附件有關,看來我們得先把郵件中的附件弄出來了。通過第5題,我們已經知道了這個文件的名字為secretrendezvous.docx。

      下面這些亂七八糟的字符就是附件的內容了。

      考慮到這個附件一定是已經通過某種編碼形式才轉換成這些字符的,只要我們知道了這種編碼的格式,然后對其進行解碼就可以了。有基礎的讀者可能直接聯想到base64。

      不過如果事先對此一無所知的話,又該如何呢?其實搜索引擎就是最好的老師,不管大牛在某一領域多么風光,換個領域他一樣是個門外漢,所以總會遇到不知道的問題,無所謂,谷歌或百度就好了,大家都是這么過來的。

      我們用關鍵詞“郵件附件 編碼”作為關鍵詞,百度一下,可以看到如下的頁面:

      這里多謝Y_momo的文章,打開閱讀之后發現里面提到了三種編碼的方式,ASCII碼、quoted-printable、base64編碼,詳細的內容這里不再贅述了,這里的附件就是采用了base64編碼的。

      我們可以以此來解碼即可。但是這里有一個問題,跟上一個例子不一樣,我們并不是要把這個base64編碼的字符轉換成可以可以讀懂的字符,而是要將其轉換成一個文件,所以不能簡單的

      照搬之前的做法,這里我們需要找一個可以將base64編碼還原成文件的方法,這一點可以通過編程來實現。簡單點的話,我們可以使用在線的轉化工具,下面給出的就是一個這樣的工具:

      https://www.motobit.com/util/base64-decoder-encoder.asp

      解碼完成之后,就會彈出的一個窗口,將這個文件保存。

      使用MD5值計算工具可以得到這個文檔的MD5值為9E423E11DB88F01BBFF81172839E1923。

      打開之后,可以看到word的內容為:

      里面定好的地點就是墨西哥的Playa del Carmen。

      最后的一個問題就是要計算圖片的MD5了,這個題看似最簡單,其實很容易出現問題,如果直接將圖片復制另存的話,就會得到一個不同的答案,在取證過程中應該避免這種做法。

      計算得到的結果為“AADEACE50997B1BA24B09AC2EF1940B7”,具體的做法是使用winrar來打開這個word文件:

      其中的圖片位于secretrendezvous.docx\word\media ,找到圖片,將其單獨解壓縮出來計算MD5值。

      好了,第二部分也正式結束!不過接下來故事中,二狗的戲份要多了

      本文轉載自異步社區

      網絡 通用安全 高性能計算

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:web客戶端緩存機制
      下一篇:誠意滿滿,準備跳槽和應屆生必備JAVA面試知識點!
      相關文章
      亚洲综合在线另类色区奇米| 亚洲色一区二区三区四区| 亚洲综合视频在线观看| 亚洲人JIZZ日本人| 亚洲综合精品网站| 亚洲色偷偷综合亚洲AV伊人| 亚洲AV无码乱码在线观看牲色| 亚洲av成人一区二区三区观看在线| 亚洲午夜精品一区二区麻豆| 亚洲精品美女久久7777777| 亚洲第一第二第三第四第五第六 | 亚洲中文字幕无码久久2020| 男人天堂2018亚洲男人天堂| 久久亚洲国产成人影院| 亚洲日韩精品国产3区| 亚洲aⅴ无码专区在线观看春色| 亚洲av无码一区二区三区四区| 相泽南亚洲一区二区在线播放| 亚洲AV成人潮喷综合网| 美腿丝袜亚洲综合| 亚洲国产精品嫩草影院在线观看 | 中文字幕亚洲综合久久综合 | 亚洲免费综合色在线视频| 九九精品国产亚洲AV日韩| 国产成人亚洲毛片| 亚洲视频在线免费| 亚洲精品国产精品乱码在线观看 | 亚洲av日韩av永久在线观看| 亚洲AV无码成H人在线观看| 亚洲国产精品尤物YW在线观看| AV在线播放日韩亚洲欧| 亚洲午夜福利717| 亚洲欧洲日韩不卡| 亚洲国语在线视频手机在线| 亚洲熟女www一区二区三区| 亚洲爆乳大丰满无码专区| 亚洲国产成人精品女人久久久| 国产成人亚洲精品狼色在线| 亚洲AV无码乱码国产麻豆| 亚洲精品美女久久久久9999| 亚洲精品456人成在线|