728x90
반응형
#1번 문제에서 제공하는 evidence08.pcap 패킷 파일을 사용합니다. username과 password를 구하는 문제입니다.
문제에서 Joe의 MAC 주소를 알려줍니다. 이를 통해 와이어샤크의 필터링 기능으로 Joe의 IP 주소를 찾아보겠습니다.
#5번 문제에서 복호화한 패킷 파일에서 Joe의 MAC 주소로 통신한 패킷을 확인해 보겠습니다.
위와 같이 Joe의 MAC 주소로 필터링을 한 뒤, 패킷 상세 페이지에 Joe의 IP 주소를 확인할 수 있습니다.
Joe의 IP 주소를 구하였으니 NetworkMiner의 Credentials 탭을 통하여 username과 password를 확인해 보겠습니다.
클라이언트 IP가 Joe의 IP에 해당하는 192.168.1.100 일 때의 username과 password를 구할 수 있습니다.
728x90
반응형
'디지털포렌식 with CTF > 네트워크 포렌식 (Network)' 카테고리의 다른 글
[네트워크 포렌식] 이벤트 예약 웹사이트를 운영하고… (0) | 2020.12.03 |
---|---|
[네트워크 포렌식] Sans Network Forensic [Puzzle 8] #9 (0) | 2020.11.25 |
[네트워크 포렌식] Sans Network Forensic [Puzzle 8] #7 (0) | 2020.11.24 |
[네트워크 포렌식] Sans Network Forensic [Puzzle 8] #6 (0) | 2020.11.24 |
[네트워크 포렌식] Sans Network Forensic [Puzzle 8] #5 (0) | 2020.11.24 |