Предположим, я хочу просмотреть раздел «Пакетные байты» и выполнить поиск команды входящей оболочки, в частности, команды « dir
» на компьютере с Windows. Из CLI удаленного злоумышленника, я предполагаю, что это выглядит примерно так:
C:\Windows\System32>dir
Предположим, я решил, что один из способов сделать это - найти « >dir
» в содержимом. Что ж, я изучил примеры файлов pcap в Wireshark и заметил, что редко входящий трафик кажется человеческому глазу таким чистым. Вместо этого я вижу что-то вроде:
.......P .|/u~+..
..P...G. ..dir..
Volume i n drive
C has no label..
. Volume Serial
Это в основном сломало бы мой метод ... нет символа " >
", предшествующего команде " dir
". Без этого поискового ограничения я рискую забрать все виды ложных срабатываний, такие как:
C:\MyDocuments\Indirect...
C:\MyDocuments\MyDirtyPix...
(здесь нужно немного юмора;)
Это проблема, которую я могу преодолеть? Какие-либо предложения?