【愚公系列】2022年06月 计算机取证之Xplico

举报
愚公搬代码 发表于 2022/06/30 21:33:03 2022/06/30
【摘要】 相关知识关于xplicoxplico可以从pcap包中还原出每一封邮件(POP,IMAP,SMTP协议),所有的http内容等等.Xplico并不是协议分析工具,而是网络取证工具。xplico系统构成一个解码管理器叫做DeMa一个IP解码器叫做Xplico一组主要应用解码器(HTTP解码器,SMTP解码器等)一个结果输出界面 案例一直以来,大多数人都是使用wireshark进行流量分析、取...

相关知识

  1. 关于xplico
    xplico可以从pcap包中还原出每一封邮件(POP,IMAP,SMTP协议),所有的http内容等等.Xplico并不是协议分析工具,而是网络取证工具。

  2. xplico系统构成
    一个解码管理器叫做DeMa

    一个IP解码器叫做Xplico

    一组主要应用解码器(HTTP解码器,SMTP解码器等)

    一个结果输出界面

案例

一直以来,大多数人都是使用wireshark进行流量分析、取证等,流量分析当然是wireshark更好,至于流量取证,其实更适合用xplico
在这里插入图片描述

使用之前需要启动apache2服务和xplico服务
在这里插入图片描述
此时浏览器输入ip:9876/users/login即可
在这里插入图片描述
用户名和密码都是xplico,登录界面有language选项,选择中文容易出错,最好默认英文

登录后的页面如图

在这里插入图片描述
实验文件夹中准备了几个数据包,接下来我们分别进行分析

使用xplico进行HTTP和web的分析

首先左侧选中new case,命名一个新的案例在这里插入图片描述

点击create,然后在caselist中选中HTTP-WEB
在这里插入图片描述
点击左侧的new session,命名一个session
在这里插入图片描述
点击create

选中HTTPWEB,就进入到了分析界面
在这里插入图片描述
接下来上传数据包,点击右侧的浏览,选中要上传的数据包
在这里插入图片描述
点击upload即可

此时可以看到上传部位的左侧出现了下图字样
在这里插入图片描述
这个过程是将pcap数据包的内容解码为xplico更容易使用,解码完毕之后就会出现下图的内容
在这里插入图片描述
所以我们点击左侧的undecoded–>TCP_UDP,进入到下面的界面
在这里插入图片描述
这个界面中显示了目的ip、端口、日期、时间、连接持续时间以及包含更多细节的info.xml。目的地址被用红色标注了,点击之后可以看多更进一步的信息,我们以74.125.77.100为例

点击之后会弹出一个下载框
在这里插入图片描述
下载后的内容为
在这里插入图片描述
结果显示有一个gif文件在2009.12.09被浏览或者被下载了

我们也可以点击info.xml查看
在这里插入图片描述
info.xml中显示了源地址和目的地址以及端口号,每对连接都有自己的info.xml可以用于查看更加具体的信息

我们回到左侧的Undecode的Dig子目录下看看
在这里插入图片描述
上图中可以看到一些通过http连接被查看的gif,tif,jpg格式的图像文件,点击file栏目下的连接就可以查看
在这里插入图片描述
在这里插入图片描述

使用xplico进行voip的分析

为了使用voip服务我们必须使用SIP协议,所以我们这次使用一个SIP数据包来分析VoIP的服务

按照前面的方案快速创建case和session
在这里插入图片描述
在这里插入图片描述
在面板中导入此次的数据包
在这里插入图片描述
点击upload进行分析

点击面板左边的voip栏目,选中sip子菜单
在这里插入图片描述
可以看到通话的细节,通过从192.168.1.111到192.168.1.112

点击duration可以进一步的分析
在这里插入图片描述
点击cmd.txt查看信息及记录
在这里插入图片描述

使用Xplico分析Email

Email使用不同的协议进行首发,所以这一部分的实验我们使用两个数据包。一个是hotmail工作时抓到的数据包,一个是smtp协议的数据包

同样,在开始之前创建case,sessions
在这里插入图片描述
在这里插入图片描述
上传数据包
在这里插入图片描述
在结果中可以看到http,dns,ftp有数据
在这里插入图片描述
既然这样我们现在左侧菜单选中Graphs,然后选中子菜单Dns
在这里插入图片描述
上图中可以看到hostname、CName,主机ip以及各自的info.xml

再在左侧选中web->site
在这里插入图片描述
被浏览过的网页都在这儿被显示出来了,可以看到前三条是属于域名mail.live.com的,第四、第五属于msn.com的

我们查看第一条的info.xml
在这里插入图片描述
在http部分我们可以看到Mozilla Firefox浏览器被使用来访问sn118w.snt118.mail.live.com

我们在主界面选中image选项,然后点击Go
在这里插入图片描述
随意点击一条url都会显示图片
在这里插入图片描述
在左侧栏选中web->images也可以
在这里插入图片描述
在左侧栏选中share->httpfile
在这里插入图片描述
这个可以看到两个主题,通过点击info.xml可以看到进一步的信息

分析SMTP

同样的流程进行创建
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
分析后的结果如图
在这里插入图片描述
既然知道我们分析的email,我们直接在左侧选中mail->email
在这里插入图片描述
图中可以看到一个没有主题的email从gurpartap发送到了raj_de02002in,点击subject栏下的链接可进一步查看
在这里插入图片描述

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。