zoukankan      html  css  js  c++  java
  • JSunpack-n模拟WireShark拦截文件传输

    前言:

      在前面的实验里我们进行了JSunpack-n的安装及其简单使用。JSunpack-n还有另外一些功能须要进行測试试验,由于本人也是刚接触这些东西。本文就当中一个“功能点”进行实验。

      这里并不保证JSunpack-n一定要具有实验的关键功能点,仅仅是使用实验证实此功能点是否存在。


    版权说明

    本文原文发表于CSDN博客平台。请转载者在文章对应位置。注明与本文版权相关的内容!!。
    本文链接:http://blog.csdn.net/lemon_tree12138/article/details/50727135Coding-Naga 
                                        — 转载请注明出处


    实验环境:

    Windows相关

    • Windows 7
    • WireShark

    Linux相关

    • Ubuntu 14.04 LTS桌面版
    • Python 2.7.6
    • TCPDump
    • JSunpack-n


    实验參考:

    《恶意软件分析诀窍与工具箱》 12.2.1 从捕获的数据包中隔离加密数据

     

    实验步骤:

    一、使用WireShark捕获文件传输步骤

      1. 选择一款邮箱(这里採用163),用于邮件发送。

      2. 编写一份用于发送的文件。这里的编写的发送文件为《Upload Test》,内容为:
         Just a test for upload.

      3. 打开安装完毕的WireShark,并设置过滤參数为http。

    例如以下:

         

      4. 当上传并发送上述文件内容后,可获得例如以下的流量捕获结果:

         

      5. 选择。上面被框中的内容,能够看到HTTP协议中有例如以下内容:

         

      6. 从上面的截图中能够获得了文件的名称:Upload Test.txt和文件的长度23个字节。

      7. 再检查Media Type内容,从这里能够看到已经捕获到了文件内容:

         

    二、使用TCPDump捕获文件传输步骤

      1. 依照前面文档中所介绍的方法正确安装JSunpack-n

      2. 新建一个測试文件。用于文件上传使用。文件名及内容例如以下:

         

      3. 打开TCPDump,并进行网络流量监听。

    命令例如以下:
         $ sudo tcpdump -i eth0 -w 163.pcap

      4. 从Ubuntu的桌面浏览器进入163邮箱。并加入以上測试文件到附件。然后发送邮件

      5. 待邮件发送成功后,断开TCPDump的监听工作。使用JSunpack-n进行分析抓包内容。

    命令例如以下:
         $ python jsunpackn.py xxx/163.pcap -s -J -v

      6. 下面为分析结果的部分截图:

         

      7. 查看JSunpack-n分析的结果文件,进入./temp/files。使用下面命令分析:
         $ file *

      8. 上面的分析结果例如以下所看到的:
         
         能够看到这些被截获的文件原本的格式类型。

      9. 使用WinSCP将这些文件下载到本地。并以对应格式进行重命名,例如以下:

         

     10. 从上面的这些文件里,并未找到有关于測试文件内容的字节。

    仅仅是在文件stream_15a5b6dcb804326549627e8a0c3f528dc04a3587中发现了測试文件的文件名。stream_15a5b6dcb804326549627e8a0c3f528dc04a3587文件的内容例如以下:
        {'code':'S_OK','type':0,'var':{'attachmentId':1,'fileName':'test_upload.txt','contentType':'text/plain','size':30,'actualSize':30}}

     11. 为了实验的可信度。这里将JSunpack-n解析的网络包文件163.pcap文件下载到本地,并使用WireShark进行解析。解析结果例如以下:

         


    实验结论:

      从上面的实验中。主要可获得下面两个结果:

       1.使用JSunpack-n不能解析TCPDump抓取的数据包文件里。上传文件的内容信息;

       2.使用WireShark能够解析出TCPDump抓取的同一份数据包文件里,上传文件的内容信息。

      从这一点。能够初步得到,使用JSunpack-n无法截获通过网络上传文件的结论。

  • 相关阅读:
    js对象Array —— 使用.操作符和用['xxx']访问对象的区别
    JavaScript为字符串提供的一些常用方法
    ES6新增属性——,模板字符串`` 中可使用${ }代替‘+’字符串拼接
    【vue】使用vue+element搭建项目,Tree树形控件使用
    vue循环遍历List,Map,Array
    解决分页查询只能查到本页信息的问题
    vue之 js字符串驼峰和下划线互相转换
    PHP中的对象遍历技巧
    php类的复制(克隆)
    php类的自动加载
  • 原文地址:https://www.cnblogs.com/cxchanpin/p/7041035.html
Copyright © 2011-2022 走看看