Cyber 2021/2022 G3
De Wiki d'activités IMA
Révision datée du 18 janvier 2022 à 11:57 par Lwadbled (discussion | contributions) (→Espion dans le bus)
Sommaire
Flocons
Espion dans le bus
On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00)
. Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées.