Cyber 2021/2022 G3

De Wiki d'activités IMA
Révision datée du 18 janvier 2022 à 11:57 par Lwadbled (discussion | contributions) (Espion dans le bus)


Flocons

Espion dans le bus

On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00). Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées.