Investigation 1
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Flag: StarHack{3_CVE-2015-3306}
On a affaire à un scan de port de l'IP 192.168.1.22
vers 34.201.245.213
.
Commençons par connaître le nombre. Ici, c'est un scan de type TCP (plus précisément TCP Connect comme on peut le voir au tout début des requêtes avec le port 80). Pour savoir si un port est ouvert, il faut donc regarder les réponses SYN-ACK existantes avec le filtre tcp.flags.syn == 1 && tcp.flags.ack == 1
.
On a les ports 21, 22 et 80 qui répondent par un SYN-ACK, donc 3 ports ouverts
.
On va filtrer uniquement sur les ports ouverts pour éviter les infos inutiles. Le filtre est tcp.port == 21 || tcp.port == 22 || tcp.port == 80
Plus que 41 requêtes sur les 4700, et on voit tout en bas un fichier nommé /home/classified.txt
. Une recherche sur la commande site cpfr
associée à la requête du fichier permet de tomber sur la CVE-2015-3306
. La CVE parle également de la commande site cpto
, qui est aussi utilisée ici.