Decodifica Payload Honeypot

0

Chiedo scusa per la domanda di base. Ho cercato, ma ho avuto problemi anche nel determinare i termini di ricerca.

Ho creato un honeypot Cowrie (SSH / Telnet) la scorsa notte su un VPS. Lo trovo nel registro di ciprea oggi.

  "data": "\"\x16\x03\x03\x00\xcf\x01\x00\x00\xcb\x03\x03W\xff\x82(\xa9\x00^QZ\xa7d\xd4\x8d\xdf*\xe7O}\x12D\x7f\xb8\x1eD'/\x93l#\xd4\xb6(\x00\x00F\xc0#\xc0'\x00<\xc0%\xc0)\x00g\x00@\xc0\t\xc0\x13\x00/\xc0\x04\xc0\x0e\x003\x002\xc0+\xc0/\x00\x9c\xc0-\xc01\x00\x9e\x00\xa2\xc0\x08\xc0\x12\x00\n\xc0\x03\xc0\r\x00\x16\x00\x13\xc0\x07\xc0\x11\x00\x05\xc0\x02\xc0\x0c\x00\x04\x00\xff\x01\x00\x00\\\x00\n\x004\x002\x00\x17\x00\x01\x00\x03\x00\x13\x00\x15\x00\x06\x00\x07\x00\t\x00\n\x00\x18\x00\x0b\x00\x0c\x00\x19\x00\r\x00\x0e\x00\x0f\x00\x10\x00\x11\x00\x02\x00\x12\x00\x04\x00\x05\x00\x14\x00\x08\x00\x16\x00\x0b\x00\x02\x01\x00\x00\r\x00\x1a\x00\x18\x06\x03\x06\x01\x05\x03\x05\x01\x04\x03\x04\x01\x03\x03\x03\x01\x02\x03\x02\x01\x02\x02\x01\x01\"",

Ho provato a farlo attraverso link come hex e base64 (senza "data:" "\"). Poi ho provato a togliere un singolo \ da esso, poi entrambi, poi anche lo spazio - riprovando e non ottenendo nulla indietro ogni volta.

Ho provato a cercare, ma quando trovo gli identificatori di codifica / hash non sono sicuro di quale formato dovrei presentarlo, tutte le barre rimosse?

Qualcuno può aiutare con le seguenti domande.

  • Come puoi determinare il formato?

  • Dove posso persino iniziare se voglio vedere la versione in testo semplice?

posta jblz 13.10.2016 - 19:53
fonte

1 risposta

3
\x16\x03\x03...

Questo è l'inizio di un record TLS e sembra un inizio di un handshake TLS (ad esempio HTTPS o simile). Non esiste un testo semplice a parte forse il nome host di destinazione se il client utilizza l'estensione SNI TLS.

    
risposta data 13.10.2016 - 20:09
fonte

Leggi altre domande sui tag