Cyber 2021/2022 G3

De Wiki d'activités IMA
Révision datée du 18 janvier 2022 à 13:11 par Lwadbled (discussion | contributions) (Espion dans le bus)


Flocons

Espion dans le bus

On télécharge le fichier et sur wireshark, application du filtre : ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00). Grâce à ce filtre, on trouve tous les paquets contenant des "Leftover Capture Data", ce sont les touches du clavier qui ont été utilisées (et non pas les caractères ASCII). Il faut maintenant trouver les caractères selon les touches utilisées. Et on prend le 4ème caractère sur chaque ligne pour trouver le mdp.