Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1) В данном дампе присутствует IPv4 и IPv6 трафик.
- 2) Протоколы: ARP,ICMP,DHCPv{4,6},DNS,HTTP,IMF,LLMNR,MNDP,OCSP,SMTP,TCP,TLSv1.2.
- 3) Клиентская сеть:
- Сеть 192.168.88.0/24
- Шлюз 192.168.88.1 (4c:5e:0c:c3:dd:8b) (DHCP,DNS,FTP,NAT) /Mikrotik
- Клиент 192.168.88.252 (00:0c:29:67:2f:26) /VMware
- 4) IP адрес клиентом получен по DHCP 192.168.88.252/24 gw 192.168.88.1 DNS 192.168.88.1
- 5) Хронология запросов:
- 5.1 Производился пинг ya.ru ( в самом начале, так и на протяжении всей работы) в среднем составил 3.2 ms.
- 5.2 Устанавливалось соединение с mc.yandex.ru ( GET запрос http://mc.yandex.ru/watch/723233 ) срабатывали счетчики просмотров, на данный запрос была получена 302 ошибка.
- 5.3 Выполнялся поисковый запрос с введенным символом "у" было предложено несколько вариантов (скрин прилагается). Был выполнен поисковый запрос "купить батон" в ответ получено много вариантов, при этом срабатывал подсчет статистики переходов с отправкой user-agent'a' (Firefox v31.0 from Linux).
- 5.4 Производился резольв ресурсов {passport,maps,news,translate,browser,afisha и т.д}.yandex.ru в момент загрузки страницы поискового запроса.
- 5.5 Проскакивали пакеты по протоколу CDP (Cisco Discovery Protocol) от роутера Mikrotik с идентификацией и версией fw=6.27 .
- 5.6 Выполнен GET запрос на rbk.ru, были отображены группы топиков с названиями ( "образ жизни", "недвижимость", "спорт", "стиль", "конференции", "исследования рынков" и т.д )
- 5.7 Выполнен поисковый запрос на yandex.ru "купить батон в Крыму".
- 5.8 Выполнено подключение к почтовому ресурсу 132.247.30.101 по 25 порту(SMTP) выполнена отправка письма от "alice@mail.ru" to "bob@gov.mail.ru" с содержанием письма "Hello, Bob! I put this file ..." (скрин прилагается). Сообщение было успешно передано, о чем было указанно в ответе сервера. Суть письма заключалась в том что файл будет залит на бесплатный обменник.
- 5.9 Производился вход на http://vk.com, был редирект на https://login.vk.com после чего было открыто TLS соединение.
- 5.10 Было открыто FTP соединение с роутером 192.168.88.1 по 21 порту с использованием уч. записи (user = admin , pass = pa$$w0rd ), после подключения был загружен list удаленной fs ( urgent_file.txt , auto_before_reset.backup, skins(dir) и т.д) с указанием их прав , был переход в подпапку "skins" , переход назад в корень. Выполнена загрузка с ftp файла "urgent_file.txt". Который содержал битый хеш(base64) фразы в которой содержался пароль от архива.(пароль от архива VjkjltwDj3mvbCGtxrbGbhj;jr )
- 5.11 Было установлено TLS соединение с google-analitics.com
- 5.12 Произведена загрузка архива(с паролем) с www.filedropper.com
- 5.13 Архив был распакован с использованием пароля. В результате был получен файл (readme.txt) с содержимым (Поздравляю!
- Вы смогли выполнить это задание) Ну или его часть?) Уверены, что это все? )
- Спасибо за такой прикольный квест !!!
- Как и везде надо быть чуток внимательнее и это даст свои плоды.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement