[IMG]
Изображение распечатанное с телефона и мой Wi-Fi адаптер

Всем привет, гики и не очень!

Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика.

  • Шаг 1: Подготовка к охоте Первым делом я переключил свой Wi-Fi адаптер в режим мониторинга, чтобы видеть все, что летает по воздуху. Затем запустил Wireshark, готовый к перехвату данных.

  • Шаг 2: Приманка для PDF Чтобы не искать иголку в стоге сена, я распечатал с телефона картинку. Знал, что она где-то появится в трафике, ведь телефон общается с принтером по протоколу IPP.

  • Шаг 3: Ловим рыбку Wireshark начал свою работу, а я терпеливо ждал. И вот он, момент истины! В фильтре поиска ввел "%PDF" и... Бинго! Нашел свою картинку сырые данные в TCP потоке.

    Wireshark и аргумент "%PDF" в поиске
    Wireshark и аргумент "%PDF" в поиске
  • Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы, служебные данные. Но меня интересовали только PDF. Поэтому я быстренько отфильтровал лишнее, оставив только нужные пакеты. Потом экспортировал все "отфильтрованные" пакеты в другой файл уже поменьше

  • Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала. Запустил команду tshark -r filtered.pcapng -T fields -e tcp.payload | tr -d '\n',':' | xxd -r -ps > out.pdf

    (не забудьте, что tshark должен быть установлен!). Эта магическая строчка превратила мой перехваченный трафик в полноценный PDF-файл.


    Вуаля! Я получил свой PDF-файл прямо из Wi-Fi эфира без прямого подключения к принтеру. Неплохо для первого раза, да?

[IMG]
Перехваченное изображение

P.S. Это, конечно, не взлом Пентагона, но все равно довольно интересно. Учтите что взлом это не хорошо, поэтому взламывайте только свой мозг и тестируйте свою технику на безопасность, happy hacking!

Комментарии (4)


  1. Vilos
    23.10.2024 16:50

    Немедленно встрепенулись вопросы:

    1. Почему картинка битая?

    2. Откуда смещение?

    3. Каким образом принтер понял что нужно перезапросить "кривые" пакеты что бы распечатать "правильное" изображение? Это было на этапе проверки контрольных сумм TCP\IP? Но тогда перезапрошенные пакеты должны были так же попасть в дамп...

    Короче есть еще поле для анализа....


  1. Va_sil
    23.10.2024 16:50

    Я правильно понимаю автор забыл упомянуть что включил перехват до того как принтэр был подключён к сети и перехваченный трафик содержал хэндшейк , также автор знал пароль от сети и заставил wireshark разшифровать трафик до уровня пакетов IPP , вероятно ещё несколько неочевидных моментов , не заслуживающих внимания были опущены .


    1. alex103
      23.10.2024 16:50

      Я правильно понимаю автор забыл упомянуть

      Кому интересны эти мелочи? Кот и wireshark - всё что нужно знать! !

      Кот обычный. Wireshark волшебный!


  1. sekuzmin
    23.10.2024 16:50

    Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы,

    IPP uses HTTP as its transport protocol.

    Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала.

    Уличная магия Дэвида Блейна Wireshark