• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Как достать пароль из pcap

Debug

Red Team
07.07.2017
217
445
BIT
6
Добрый вечер. Имеется файл в формате pcap. Также известно, что была атака EternalBlue (это предположение, что вирусы в процессе lsass.exe, открыты порты 445, 135). Точно так же может быть пароль в сетевом трафике?
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Если честно практически не понял суть вопроса(сильно старался).
Речь идет о хосте в котором есть уязвимость EternalBlue и на стороне которого в период атаки работал какой то сниффер?
 

Debug

Red Team
07.07.2017
217
445
BIT
6
1544625978497.png

Дан сетевой трафик, нужно выполнить задание. IP атакующего известен.
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
В Wireshark анализировать твой .pcap думаю нужно искать NTLM hash, задача сводится к созданию правила в Wireshark для поиска данного хеша.
Ps: Возможно в Wireshark есть уже готовые фильтры(например есть data.md5_hash возможно есть и другие), так же возможно что я ошибаюсь.
 
Последнее редактирование:
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Всё намного проще,раньше работали с Wireshark,можно и сейчас.
Но есть более удобные инструменты.
Net-creds к примеру.Это сниффер ,который поддерживает практически все протоколы.
А если дан траффик сетевой,да и к тому же с IP,то прием pcap файла по IP как раз любит NetworkMiner.
И в этом деле этой утилите нет равных. Откройте свой файл pcap c её помощью и выполните своё задание.
Она на раз анализирует их.
И про утилиту Tcpdump не стоит забывать,может пригодиться.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!