디지털포렌식 with CTF (91) 썸네일형 리스트형 [네트워크 포렌식] DefCoN 22 #1 DatSecrets.pcap 이라는 패킷 파일이 제공됩니다. 와이어샤크로 패킷 파일을 열어보겠습니다. SNMP 프로토콜이 많이 보이므로 SMB Object 기능으로 파일을 확인해 보겠습니다. 파일 목록을 보면 Documents.zip 폴더가 의심됩니다. Documents.zip 압축 파일의 압축을 풀면 위와 같이 나옵니다. 안에 docx 파일을 보면 base64로 암호화되어 있습니다. 파일의 내용을 하나하나 복호화하다 보면 사용자 이름 목록을 확인할 수 있습니다. 이와 같은 방법으로 목록의 두 번째 이름을 구할 수 있습니다. [네트워크 포렌식] DefCoN 21 #8 round8.pcap 패킷 파일이 주어지고, Greg을 누가 죽였는지 찾는 문제입니다. 와이어샤크로 열어 보면 RTP 프로토콜로 전송한 흔적이 많이 보입니다. RTP 프로토콜은 실시간으로 멀티미디어를 송수신할 때 흔히 사용됩니다. 와이어샤크의 Telephony 기능을 사용하여 RTP 프로토콜 패킷을 분석해 보겠습니다. Telephony 기능을 사용하면 위와 같이 음성 대화 내용을 들을 수 있습니다. 통화 내용에서 Greg을 살인한 사람이 누구인지 알아낼 수 있습니다. [네트워크 포렌식] DefCoN 21 #7 이번에도 round7.pcap 패킷 파일을 줍니다. 악의적인 웹페이지의 URL을 구하는 문제입니다. 와이어샤크의 HTTP Object 기능을 통해 URL을 찾아보도록 하겠습니다. 다른 bankofamerica 사이트와 달리 악의적인 웹페이지 하나를 발견할 수 있습니다. [네트워크 포렌식] DefCoN 21 #6 round6.pcap 파일이 주어지고 악성 페이로드의 용량을 찾으라고 합니다. 와이어샤크에서 패킷에 어떤 파일이 있나 보기 위하여 HTTP Object를 찾아보았습니다. 두 가지 파일이 나오는데, 위의 html 학장자의 파일이 의심스럽습니다. 위 파일을 저장해보겠습니다. 저장하자마자 윈도우 디펜더에서 바이러스를 감지하였습니다. 이를 통해 위의 html 확장자의 파일이 악성 코드를 보유한 파일이라는 점을 확인할 수 있습니다. 이와 같은 방법으로 악성코드에 감염된 파일의 크기를 구할 수 있습니다. [네트워크 포렌식] DefCoN 21 #5 이번에는 zip 압축파일이 주어집니다. 압축을 풀면 dump 폴더와 log 파일이 주어집니다. log 파일을 보니 안드로이드 로그인 점을 확인할 수 있습니다. 이외에 특별한 단서는 없습니다. dump 폴더로 들어가서 파일 하나씩 분석하다 보면 jpg 확장자를 가진 이미지 파일 하나를 찾을 수 있습니다. 정황상 위 남자가 Greg이고 사망한 것으로 추정됩니다. 위와 같은 방법으로 답을 구할 수 있습니다. [네트워크 포렌식] DefCoN 21 #4 문제에서 round4.pcap 패킷 파일을 줍니다. Betty와 Greg의 대화를 보기 위하여 NetworkMiner 프로그램을 사용하여 패킷을 분석해보겠습니다. 2개의 Message가 발견됩니다. 위치와 패스워드에 대한 이야기와 함께 아래에 kml 형식의 파일 내용이 나옵니다. kml 파일 내용을 vscode로 옮겨 보겠습니다. 곳곳에 위치한 \(역슬래시) 문자 때문에 파일이 잘 인식되지 않습니다. 역슬래시들을 모두 지워보겠습니다. (ctrl + d 기능을 사용하면 같은 글자를 한 번에 선택할 수 있습니다.) 그런 뒤 kml 파일을 kml 뷰어로 확인해 보겠습니다. kml 뷰어로 확인한 결과 해당하는 지역에 Brutus 라는 문자열이 나오는 걸 볼 수 있습니다. 이와 같이 kml 파일로 패스워드를 구할.. [네트워크 포렌식] DefCoN 21 #2 먼저 round2.pcap 패킷 파일이 제공됩니다. 와이어샤크로 열어보겠습니다. conversations 기능으로 통신 기록을 보면, 1024 포트로 패킷이 전송된 걸 확인할 수 있습니다. 이 기록을 분석하기 위하여 Follow Stream 기능을 사용하면, 아래와 같이 암호화된 내용으로 알아볼 수 없습니다. 패킷에 존재하는 파일들을 카빙해서 정렬해주는 NetworkMiner 프로그램을 사용하여 추가적인 정보를 분석해 보겠습니다. NetworkMiner의 Messages 항목을 보면 Betty와 Gregory가 주고받은 메세지가 나옵니다. Greg이 Betty에게 보낸 패스워드입니다. 다른 메세지를 보면 DCC SEND 프로토콜을 사용하여 파일을 전송한 내용이 있습니다. 해석해보면 DCC SEND 방식을.. [네트워크 포렌식] DefCoN 21 #1 문제에서 round1.pcap 패킷 파일 하나를 제공합니다. 이 파일을 와이어샤크로 열어보겠습니다. 패킷을 확인해보면 17번 패킷이 IRC 프로토콜으로 통신한 것을 확인할 수 있습니다. IRC 프로토콜 특성상 채팅 데이터가 기록될 확률이 높습니다. 자세한 내용 분석을 위하여 TCP Stream을 Follow 해보겠습니다. Betty와 Gregory가 대화한 내용이 남아있습니다. 아래의 문자열들은 16진수 값으로 되어 있고 1바이트마다 특수문자를 사용한 점으로 보아 HTML 인코딩 방식을 사용했다고 생각됩니다. 아래 문자열들을 html decoder를 통해 복호화해보겠습니다. 복호화를 하니 추가적인 정보를 얻을 수 있습니다. [네트워크 포렌식] 때로는 정답이 바로 나타나지만… 문제 파일의 압축을 풀면 no-blg-deal.pcap 패킷 파일이 나옵니다. 와이어샤크로 열어보겠습니다. 그리고 conversations 기능을 사용하여 통신 기록을 확인하여 보겠습니다. 잘 사용하지 않는 포트 번호가 확인됩니다. 분석을 위해 Follow Stream 기능을 사용해 보겠습니다. Stream을 보다 보면 위와 같이 base64로 인코딩된 문자열을 확인할 수 있습니다. base64 decoder를 통해 디코딩을 해보겠습니다. 디코딩을 진행하니 flag값을 확인할 수 있었습니다. [네트워크 포렌식] 당신이 플래그를 찾을 수 있을까? 문제에서 irc.pcap 파일을 하나 줍니다. 이 파일을 와이어샤크로 열어보겠습니다. 그리고 와이어샤크의 conversations 기능으로 주고받은 통신 기록을 확인하여 보겠습니다. 포트를 확인해 보면 악성코드에서 많이 쓰이는 31337포트를 이용한 것을 확인할 수 있습니다. 이 패킷을 Follow Stream 기능으로 분석해보면, 통신한 내용을 확인할 수 있습니다. 위 부분에서 flag를 확인할 수 있습니다. 이전 1 ··· 3 4 5 6 7 8 9 10 다음