My computer is talking
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Forensic Difficulté: - Flag: -
Le fichier est trop large, il est disponible sur
Mon ordinateur semble discuter avec un serveur, et lui transmettre une sorte de.... code ?
What is that shit??
Il faut commencer par étudier les requêtes avec un outil comme . Si l'on regarde les objets échangés en HTTP, on s'aperçoit de beaucoup de requêtes d'un octet avec l'IP 192.168.168.128
.
On peut faire le même constat en allant regarder les Statistiques > Conversations
Maintenant qu'on a une IP suspecte, il faut savoir qu'est-ce qui est échangé. Pour ça on part sur le filtre ip.addr == 192.168.168.128 and http
:
On peut voir tout un tas de requêtes POST
depuis le PC vers cette IP suspecte et comme vu avec les objets tout à l'heure, il n'y a qu'un seul octet envoyé : un caractère. Dans le premier POST par exemple, c'est 0x4c
, c'est-à-dire un L
.
L'autre chose importante
à remarquer, c'est que la réponse diffère entre 0
comme dans le paquet 215
, et 1
, comme dans le 300
.
En somme, il nous faut récupérer tous les caractères envoyés en POST
et dont la réponse du serveur est 1
. Pour ça, on va partir sur un script python, mais avant ça, faire un export de notre .pcapng
avec notre filtre pour éviter de traiter 300K requêtes.
Pour parser le fichier .pcap
, on peut utiliser scapy
. Il faut noter que les paquets HTTP se divisent en plusieurs segments TCP. Dans Wireshark ces segments sont rassemblés, mais avec scapy
on va les lire individuellement, il faut donc prendre en compte que le premier segment contient les entêtes et le suivant contient la donnée (ou les suivants si la donnée est trop grande).