# 資研社社課 week-4
#### 數位鑑識
---
### 廣告時間
----
### 國雲網路
我們很多機器都是透過他們的vps架設的

----
### 七維思資安
社團dc裡面那位熱心的飛飛老師的資安教育公司

---
### 免責聲明
:::info
社團活動當中所學習的工具、弱點、攻擊手法等僅供資安知識的學習,若在課程後想做相關練習,請在合法的CTF平台上進行測試,如對外有相關攻擊行為,皆與本人與實驗中學資訊研究社無關
:::
不要去犯法喔><
---
### What is forencics?
----
對存留的檔案,數據等等的做分析
---
前情說明:
本堂課使用的工具基本上kali linux都有內建了(才對)
terminal叫叫看
---
### file structure
----
#### magic number
----
一個檔案的前幾個bytes會說明他是什麼類型的檔案
----
`hexedit`視角


----
EXIF
----

----
exiftool

---
### image forensics
----
~~Aperi solve萬能~~
請加上幾乎謝謝
[https://www.aperisolve.com/](https://www.aperisolve.com/)
----
### steghide
----
常見的開源隱寫工具
字典攻擊工具:**stegcracker**
---
### file password cracking
----
字典攻擊工具:john
檔案密碼hash提取工具:xxx2john
像是如果你是zip檔案那就zip2john
----
### Example
zip2john

----
接著把剛剛的東西用echo包進去
```bash
echo 'AD57.zip/ttt.txt:$pkzip$1*1
*2*0*1f*11*c9d19884*0*25*8*1f*8d9
c*2f4109554da1a5901df9af1de21b4ce
97cbd3ffef06df1b9093b5d10352108*$
/pkzip$:ttt.txt:AD57.zip::AD57.zip' > pass
```
(註:不用換行!!!)
----
對初學者或CTF來說通常字典檔都是rockyou.txt
但記得進階點在現實世界打滲透的時候要自訂密碼本
需要做社交工程/OSINT等等去取得
----
不確定你們有沒有把rockyou.txt從
`/usr/share/wordlists`
解壓縮ㄌ...
----
Command
```bash
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
cp /usr/share/wordlists/rockyou.txt ~/
```
----
再來就可以
```bash
john pass --wordlist=/home/kali/rockyou.txt
```
----
debug

----

like this XD
---
### packet analysis
----
我們大名鼎鼎的wireshark要出場啦~
----
跟著我操作owo(UI介面應該很好懂XD)
課後如果不會可以自己google
推薦去打pico學更完整
---
3Q

IG:dd.54270
{"title":"資研社社課 week-4","contributors":"[{\"id\":\"4aa04276-c8ec-490d-a620-ec3b4e8e3d7c\",\"add\":2316,\"del\":61}]"}