2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2

任务1. Wireshark数据包分析(100分)

别问 问就是原环境数据包

任务环境说明:
服务器场景:PYsystem20191
服务器场景操作系统:Windows(版本不详)

1.使用Wireshark查看并分析PYsystem20191桌面下的capture2.pcap数据包文件,通过分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,并将黑客使用的IP地址作为Flag值(例如:192.168.10.1)提交;(9分)2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2

用了个漏扫 Vega

2.使用Wireshark查看并分析PYsystem20191桌面下的capture2.pcap数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以及实施攻击的源IP地址,将该过滤规则作为Flag值(存在两个过滤规则时,使用and连接,提交的答案中不包含空格,例如tcp.ack and ip.dst == 172.16.1.1
则Flag为tcp.ackandip.dst==172.16.1.1)提交;(17分)

懒得做

3.继续分析数据包capture2.pcap,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如:77,88,99,166,1888)提交;(15分)

懒得做

4.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将Web服务器Nginx服务的版本号作为Flag值提交;(15分)
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2
5.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag值提交;(13分)
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2
6.继续分析数据包capture2.pcap,找出黑客成功登录网站后台管理页面
所使用的用户名和密码,将使用的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(13分)
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2
7.继续分析数据包capture2.pcap,找出黑客开始使用sqlmap发起sql注入攻击的时间,将发起sql注入攻击的时间作为Flag值(例如:16:35:14)提交;(9分)
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2
8.继续分析数据包capture2.pcap,找出黑客结束使用sqlmap的时间,将结束使用sqlmap的时间作为Flag值(例如:16:35:14)提交。(9分)
2019年全国职业院校技能大赛中职组“网络空间安全”-数据分析2

技术交流QQ:435428747