![Изображение распечатанное с телефона и мой Wi-Fi адаптер [IMG]](https://www.pvsm.ru/images/2024/10/23/Ohota-za-printerom-Wireshark-i-nemnogo-magii.webp)
Всем привет, гики и не очень!
Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика.
-
Шаг 1: Подготовка к охоте Первым делом я переключил свой Wi-Fi адаптер в режим мониторинга, чтобы видеть все, что летает по воздуху. Затем запустил Wireshark, готовый к перехвату данных.
-
Шаг 2: Приманка для PDF Чтобы не искать иголку в стоге сена, я распечатал с телефона картинку. Знал, что она где-то появится в трафике, ведь телефон общается с принтером по протоколу IPP.
-
Шаг 3: Ловим рыбку Wireshark начал свою работу, а я терпеливо ждал. И вот он, момент истины! В фильтре поиска ввел "%PDF" и... Бинго! Нашел свою
картинкусырые данные в TCP потоке.Wireshark и аргумент "%PDF" в поиске -
Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы, служебные данные. Но меня интересовали только PDF. Поэтому я быстренько отфильтровал лишнее, оставив только нужные пакеты. Потом экспортировал все "отфильтрованные" пакеты в другой файл уже поменьше
-
Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала. Запустил команду
tshark -r filtered.pcapng -T fields -e tcp.payload | tr -d 'n',':' | xxd -r -ps > out.pdf
(не забудьте, что tshark должен быть установлен!). Эта
магическаястрочка превратила мой перехваченный трафик в полноценный PDF-файл.Вуаля! Я получил свой PDF-файл прямо из Wi-Fi эфира без прямого подключения к принтеру. Неплохо для первого раза, да?
![Перехваченное изображение [IMG]](https://www.pvsm.ru/images/2024/10/23/Ohota-za-printerom-Wireshark-i-nemnogo-magii-3.webp)
P.S. Это, конечно, не взлом Пентагона, но все равно довольно интересно. Учтите что взлом это не хорошо, поэтому взламывайте только свой
Автор: Remaster2019