## [Wireshark: The Basics](https://tryhackme.com/room/wiresharkthebasics) ### Task 1 - There are two capture files given in the VM. You can use the "http1.pcapng" file to simulate the actions shown in the screenshots. Please note that you need to use the "Exercise.pcapng" file to answer the questions. ![](https://hackmd.io/_uploads/rJidKz--T.png) ### Task 2 #### 1. - Mở `Exercise.pcapng` > `File > Open > Exercise.pcapng` > `Statistics > Capture File Properties`, lướt xuống và em có flag ![](https://hackmd.io/_uploads/r1QVWm-bT.png) ![](https://hackmd.io/_uploads/ry40ZXWb6.png) #### 2. - Xem ở phân `Statistics` em thấy được`number of packets` `58620` ![](https://hackmd.io/_uploads/HJnnzQ-Wa.png) ![](https://hackmd.io/_uploads/Bk96MQbWT.png) #### 3. - Tại đây em thấy luôn hash(SHA256) ![](https://hackmd.io/_uploads/SkpWXmbWa.png) ![](https://hackmd.io/_uploads/ByE_HmWb6.png) ### Task 3 #### 1. - Dựa vào gợi ý từ đề `Use the "Exercise.pcapng" file to answer the questions` và `View packet number 38` thì em tìm tới packet số 38. Nhấn vào và em thấy đc language ![](https://hackmd.io/_uploads/B1vco7-W6.png) ![](https://hackmd.io/_uploads/rJDAomWWp.png) #### 2. - Nhấn `Statistics > Capture File Properties`, nhìn vào phần `Time` em thấy được `First paket` ![](https://hackmd.io/_uploads/Sy3xTQ-ZT.png) ![](https://hackmd.io/_uploads/SJkapXW-p.png) #### 3. - Để xem `Time to live` em kiểm tra ở giao thức `Internet` bằng cách nhấn đúp chuột vào packet số 38, chọn Internet ![](https://hackmd.io/_uploads/SkOd-VZb6.png) ![](https://hackmd.io/_uploads/r1mvQVZ-6.png) #### 4. - Nhấn vào giao thức `transmission control`, lướt xuống frame 38 và em xem được TCP payload là `424 bytes` ![](https://hackmd.io/_uploads/By8N4EWWT.png) ![](https://hackmd.io/_uploads/rkAB4VbZp.png) ![](https://hackmd.io/_uploads/H1DGB4bZp.png) ### Task 4 #### 1. - Vào giao thức `hypertext transfer`, em thấy được ETag ![](https://hackmd.io/_uploads/Sk-PLEW-6.png) ![](https://hackmd.io/_uploads/r14uU4W-p.png) #### 2. - `Edit > Find packet` hoặc `Ctrl F`, gõ `r4w` vào ô tìm kiếm rồi nhấn `Find`, nhìn vào dòng được bôi xanh, em có được tên của artist 1 `r4w8173` ![](https://hackmd.io/_uploads/H1EAawbZT.png) ![](https://hackmd.io/_uploads/r1UTTPZWT.png) #### 3. - Kích chuột phải vào packet 12 chọn `packet comment`, em được flag fake: ![](https://hackmd.io/_uploads/H1pJ8dWWp.png) - Lướt xuống bên dưới thì em thấy: ![](https://hackmd.io/_uploads/Hy3XLuWZT.png) - Em làm theo yêu cầu, đi tới packet 39765 bằng cách `Go > Go to packet` ![](https://hackmd.io/_uploads/HJQFkK--T.png) - Tới đây em kích chuột phải vào `JPEG File Interchange Format` > `Export packet Bytes` thì xuất hiện ![](https://hackmd.io/_uploads/HJHtbt--6.png) - Nhập tên và `Save` - Thoát ra ngoài màn hình chính, nhấn chuột phải vào ảnh vừa mới lưu, chọn `Properties` ![](https://hackmd.io/_uploads/HJp9XYZ-T.png) - Chọn `Digests` > `MD5` > `Hash`, em có được đáp án ![](https://hackmd.io/_uploads/H1Bg4YWba.png) ![](https://hackmd.io/_uploads/SkNGVYWb6.png) #### 4. - Em sử dụng `Export Objects(Files)` ![](https://hackmd.io/_uploads/HkmIPYbWa.png) - Lúc này sẽ xuất hiện: ![](https://hackmd.io/_uploads/B1I9wGBZT.png) - Em nhập `.txt` vào ô `Text Filter` như đề yêu cầu ![](https://hackmd.io/_uploads/ByEZ_fSZ6.png) - Ở giao thức `Line-based text data` em nhận được alien's name: **`PACKETMASTER`** ![](https://hackmd.io/_uploads/ry1HYzBZa.png) ![](https://hackmd.io/_uploads/HkbCtfH-p.png) #### 4. - Để đến `the expert info section` em nhấn vào dấu chấm đỏ ở góc dưới bên trái màn hình (`lower left bottom section`) hoặc `Analyse > Expert Information` ![](https://hackmd.io/_uploads/B1SchMBW6.png) ![](https://hackmd.io/_uploads/rJfy17H-6.png) - Đến đây, nhìn vào `warning` là em có giá trị của nó `1636` ![](https://hackmd.io/_uploads/HkjmjGSW6.png) ![](https://hackmd.io/_uploads/HJgdpfB-p.png) ### Task 5 #### 1. - Chọn vào packet 4, làm theo đề `Right-click on the "Hypertext Transfer Protocol" and apply it as a filter` ![](https://hackmd.io/_uploads/B1V1WmHbT.png) - Nhìn vào `filter pane` em thấy `the filter query` là `http` ![](https://hackmd.io/_uploads/S16TbmS-6.png) ![](https://hackmd.io/_uploads/SJf3QQHWa.png) #### 2. - Nhìn vào thanh bên dưới màn hình, em thấy hiện đang có `1089 displayed packets` ![](https://hackmd.io/_uploads/SJDc7mH-a.png) ![](https://hackmd.io/_uploads/B1n74QH-a.png) #### 3. - `Go to packet number 33790 and follow the stream` (`Go > Go to packet > nhập 33790 > Enter` and `Analyse > Follow TCP/UDP/HTTP Stream`) - Em tìm kiếm `artist` theo yêu cầu, lướt xuống vài cái nữa thì em thấy được có 3 artist ![](https://hackmd.io/_uploads/rJRf3mrZp.png) ![](https://hackmd.io/_uploads/HJ7I3XS-6.png) #### 4. ![](https://hackmd.io/_uploads/r1j9h7Sb6.png)