반응형
[150811] 와이어샤크 패킷 분석 -telnet 서버
이번 문제는 조금 간단한 편이다.
pcap 파일을 열어서 쭉 훑어보면 telnet 통신을 한 흔적을 알 수 있는데, 이를 중점적으로 분석하면 된다.
level 2임에 비해서 비교적 쉬운 편이었다.
1. 텔넷 통신을 분석하라!
전체적인 패킷을 훑어보면, 인증 패킷부터 브로드캐스트 등 다양한 패킷이 오고간다.
그런데 이전에 보지 못했던 패킷이 하나있다.
바로
Telnet!
필터링에 telnet 프로토콜로 통신을 했던 패킷을 검색해보면
상당수의 패킷이 검출된다.
이를 Follow stream 해보면,
위와 같은 내용을 얻을 수 있다..
그런데 실제로 여기서 좀 헤매긴 했다..
저 패스워드의 일부분을 입력하면 되는데, 이게 인증키와 같은 말일줄은 상상도 못했다..
그래서 저 문장을 찾았음에도,
도대체 이게 뭐하라는건지 감을 잡지 못하다가
혹시나 해서 입력해봤더니..
역시나 답이었다..
살짝 허무한... (..ㅠㅠ)
반응형
'네트워크 > 네트워크 보안 (SEQ)' 카테고리의 다른 글
RF Receiver & Transceiver / 스마트키 해킹 (0) | 2019.02.14 |
---|---|
[150403] 파일 업로드 취약점 / 파일 다운로드 취약점 (0) | 2016.04.03 |
[150810] 와이어샤크를 통한 패킷 분석 (2) | 2015.08.10 |