Merhaba arkadaşlar, forumda üyeliğimi yeni açtım. Basit bir merhaba mesajı yerine post açıp , post aracılığıylanda merhaba demiş olayım.
Bu hafta battleware ne kadar şaibeli de geçmiş olsa hunter 1 çözümünü anlatacağım.Sekmelerde ScreenShoot alınmadığı için telefon ile çekmek zorunda kaldım.Sürçü lisan etmişsem affola.
Bize bir .pcap uzantılı dosya verip bununla ilgili ingilizce not vermişlerdi. Notta : Bir hacker bir sitemi farklı bir protokol ve şifre ile deneyerek giriş yaptığını bizden hangi protokol ve şifre ile giriş yaptığını bulmamızı istiyordu. Flag notu ise : Flag{PROTOCOLNAME,password} olarak belirtilmiş.
Pcap olduğu için aklımıza direk wireshark geliyor. Wiresshark aracımızı açıyoruz.
Dosyamızı içeri aktaralım File>open>Dosyanızı seçin
Statistic > Protocol Hierarchy yolu ile protokol (sınıflandırması-düzeni) bakalım.
Data (right click) > Apply as Filter > Selected yolu ile seçilenlere filtre uygula diyoruz.
Bizi böyle bir ekran karşılayacak. Bağlantı protokoleri vs yazıyor. Biz detaylı bilgi almamız ve bunu düzgün okumamız lazım.
Burada mavi alanda herhangi bir yere (right click) > Follow > UDP Stream ile akışları okuyacağız.
Gördüğünüz gibi bir metin karşıladı. Bu metine log kayıdı diyebiliriz.
Bizden password ile protocol ismi istenmişti. Alt tarafta bulunan arama yerine password yazıyoruz ve arıyoruz. Gördüğünüz gibi şifre 1qaz2wsx olduğunu görüyoruz.
Protocol ismini bulmak için arama yerine protocol yazıyoruz. Ve snmp olduğunu görüyoruz.
Flagimizi bulmuş olduk.
Flag{SNMP,1qaz2wsx}
Bu hafta battleware ne kadar şaibeli de geçmiş olsa hunter 1 çözümünü anlatacağım.Sekmelerde ScreenShoot alınmadığı için telefon ile çekmek zorunda kaldım.Sürçü lisan etmişsem affola.
Bize bir .pcap uzantılı dosya verip bununla ilgili ingilizce not vermişlerdi. Notta : Bir hacker bir sitemi farklı bir protokol ve şifre ile deneyerek giriş yaptığını bizden hangi protokol ve şifre ile giriş yaptığını bulmamızı istiyordu. Flag notu ise : Flag{PROTOCOLNAME,password} olarak belirtilmiş.
Pcap olduğu için aklımıza direk wireshark geliyor. Wiresshark aracımızı açıyoruz.
Dosyamızı içeri aktaralım File>open>Dosyanızı seçin
Statistic > Protocol Hierarchy yolu ile protokol (sınıflandırması-düzeni) bakalım.
Data (right click) > Apply as Filter > Selected yolu ile seçilenlere filtre uygula diyoruz.
Bizi böyle bir ekran karşılayacak. Bağlantı protokoleri vs yazıyor. Biz detaylı bilgi almamız ve bunu düzgün okumamız lazım.
Burada mavi alanda herhangi bir yere (right click) > Follow > UDP Stream ile akışları okuyacağız.
Gördüğünüz gibi bir metin karşıladı. Bu metine log kayıdı diyebiliriz.
Bizden password ile protocol ismi istenmişti. Alt tarafta bulunan arama yerine password yazıyoruz ve arıyoruz. Gördüğünüz gibi şifre 1qaz2wsx olduğunu görüyoruz.
Protocol ismini bulmak için arama yerine protocol yazıyoruz. Ve snmp olduğunu görüyoruz.
Flagimizi bulmuş olduk.
Flag{SNMP,1qaz2wsx}