Всем привет, гики и не очень!
Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика.
Шаг 1: Подготовка к охоте Первым делом я переключил свой Wi-Fi адаптер в режим мониторинга, чтобы видеть все, что летает по воздуху. Затем запустил Wireshark, готовый к перехвату данных.
Шаг 2: Приманка для PDF Чтобы не искать иголку в стоге сена, я распечатал с телефона картинку. Знал, что она где-то появится в трафике, ведь телефон общается с принтером по протоколу IPP.
-
Шаг 3: Ловим рыбку Wireshark начал свою работу, а я терпеливо ждал. И вот он, момент истины! В фильтре поиска ввел "%PDF" и... Бинго! Нашел свою
картинкусырые данные в TCP потоке. Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы, служебные данные. Но меня интересовали только PDF. Поэтому я быстренько отфильтровал лишнее, оставив только нужные пакеты. Потом экспортировал все "отфильтрованные" пакеты в другой файл уже поменьше
-
Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала. Запустил команду
tshark -r filtered.pcapng -T fields -e tcp.payload | tr -d '\n',':' | xxd -r -ps > out.pdf
(не забудьте, что tshark должен быть установлен!). Эта
магическаястрочка превратила мой перехваченный трафик в полноценный PDF-файл.
Вуаля! Я получил свой PDF-файл прямо из Wi-Fi эфира без прямого подключения к принтеру. Неплохо для первого раза, да?
P.S. Это, конечно, не взлом Пентагона, но все равно довольно интересно. Учтите что взлом это не хорошо, поэтому взламывайте только свой мозг и тестируйте свою технику на безопасность, happy hacking!
Комментарии (4)
Va_sil
23.10.2024 16:50Я правильно понимаю автор забыл упомянуть что включил перехват до того как принтэр был подключён к сети и перехваченный трафик содержал хэндшейк , также автор знал пароль от сети и заставил wireshark разшифровать трафик до уровня пакетов IPP , вероятно ещё несколько неочевидных моментов , не заслуживающих внимания были опущены .
alex103
23.10.2024 16:50Я правильно понимаю автор забыл упомянуть
Кому интересны эти мелочи? Кот и wireshark - всё что нужно знать! !
Кот обычный. Wireshark волшебный!
sekuzmin
23.10.2024 16:50Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы,
IPP uses HTTP as its transport protocol.
Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала.
Уличная магия
Дэвида БлейнаWireshark
Vilos
Немедленно встрепенулись вопросы:
Почему картинка битая?
Откуда смещение?
Каким образом принтер понял что нужно перезапросить "кривые" пакеты что бы распечатать "правильное" изображение? Это было на этапе проверки контрольных сумм TCP\IP? Но тогда перезапрошенные пакеты должны были так же попасть в дамп...
Короче есть еще поле для анализа....