Oхота за принтером: Wireshark и немного магии Всем привет, гики и не очень! Сегодня я решил почувствовать себя немного хакером (ну, почти) и отправился на поиски файлов, спрятанных в глубинах моего Wi-Fi трафика. Шаг 1: Подготовка к охоте Первым делом я переключил свой Wi-Fi модем в режим мониторинга, чтобы видеть все, что летает по воздуху. Затем запустил Wireshark, готовый к перехвату данных. Шаг 2: Приманка для PDF Чтобы не искать иголку в стоге сена, я распечатал с телефона картинку. Знал, что она где-то появится в трафике, ведь принтер общается с компьютером по протоколу IPP. Шаг 3: Ловим рыбку Wireshark начал свою работу, а я терпеливо ждал. И вот он, момент истины! В фильтре поиска ввел "%PDF" и... Бинго! Нашел свою картинку в потоке данных. Шаг 4: Чистим улов Конечно, в трафике было много мусора: всякие HTTP-запросы, служебные данные. Но меня интересовали только PDF. Поэтому я быстренько отфильтровал лишнее, оставив только нужные пакеты. (Ctrl + D) - Чтобы игнорировать пакет. Потом экспортировал все "отфильтрованные" пакеты в другой файл уже поменьше Шаг 5: Магия tshark На этом этапе мне понадобилась помощь терминала. Запустил команду tshark -r filtered.pcapng -T fields -e tcp.payload | tr -d '\n',':' | xxd -r -ps > out.pdf Code tshark -r filtered.pcapng -T fields -e tcp.payload | tr -d '\n',':' | xxd -r -ps > out.pdf (не забудьте, что tshark должен быть установлен!). Эта магическая строчка превратила мой перехваченный трафик в полноценный PDF-файл. Вуаля! Я получил свой PDF-файл прямо из Wi-Fi эфира без прямого подключения к принтеру. Неплохо для первого раза, да? P.S. Это, конечно, не взлом Пентагона, но все равно довольно интересно. Учтите что если вы взломаете не того кого надо, вам сделают форматирование ебала Спасибо что прочитали данную статью, Happy Hacking!