ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Hack-me.org] 4. Extract file from pcap
    Security/Wargame 2012. 8. 6. 22:10
    336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.



    4번 문제는 pcap 파일로 부터 또 다른 파일을 뜯어내는건데요.

    pcap란 Packet Capture 파일 입니다.

    즉 네트워크 간의 패킷 트래픽을 포착하여 저장한 파일인데요!

    예를들어

    1P -> 2P

    로 A.xx 라는 파일을 p2p 로 보냈을 경우

    그 패킷을 캡처해서 저장한다면,

    전송한 파일을 패킷캡처에서 추출할 수 있겠죠?


    그럼 pcap 를 뜯어 봐야 하는데요.

    우리는 유명한프로그램인 WireShark 라는 툴을 쓰도록 하겠습니다.


     WireShark 란?

    자유, 오픈소스 패킷 분석 프로그램 입니다.

    WireShark 의 특징은 설치가 쉽고, GUI 를 이용하여 손쉽게 이용할 수 있는 점입니다.

    그 외에 실시간 패킷캡처 등의 많은 기능을 지원합니다.


    물론 WireShark 외에 Nmap, WinCap 등 다양한 네트워크 분석 프로그램이 있습니다.

    WireShark Download: http://www.wireshark.org/download.html


    WireShark를 설치 후 실행하시고, Hack-me.org 에서 받은 파일을 열어주세요!


    요런 화면을 face 하시게 될겁니다!


    그럼 여기서 패킷이 많이 뜨는데요.

    패킷에서 파일을 추출해야되는데 어떻게하죠?

    그래서 있는게 바로 뭐다? wireShark 다..

    WireShark 는 바로 파일추출을 해주는 기능이 있습니다.


    File - Export Object - Http

    를 선택하시면요!


    이게 패킷내에 존재하는 파일입니다.

    Save As 하신 후 저장해주시면 됩니다.


    그.런.데 저장하신 파일은 Linux 실행파일 입니다...

    즉 이 문제를 풀기 위해서는 Linux 에 저 파일을 넣으신 뒤

    실행해주시면 답이 뜰겁니다.


    수고하셨습니다.

    'Security > Wargame' 카테고리의 다른 글

    [Wargame.kr] MazaGame  (4) 2012.08.09
    [Wargame.kr] Bread Shuttle  (4) 2012.08.09
    [Hack-me.org] 3. WWW Login Test  (4) 2012.08.06
    [Hack-me.org] 2. Easy Steganography  (4) 2012.08.02
    [Hack-me.org] 1. View SourceCode  (4) 2012.08.02

    댓글

Designed by Tistory.