분류 전체보기 (638) 썸네일형 리스트형 [네트워크 포렌식] DefCoN 21 #2 먼저 round2.pcap 패킷 파일이 제공됩니다. 와이어샤크로 열어보겠습니다. conversations 기능으로 통신 기록을 보면, 1024 포트로 패킷이 전송된 걸 확인할 수 있습니다. 이 기록을 분석하기 위하여 Follow Stream 기능을 사용하면, 아래와 같이 암호화된 내용으로 알아볼 수 없습니다. 패킷에 존재하는 파일들을 카빙해서 정렬해주는 NetworkMiner 프로그램을 사용하여 추가적인 정보를 분석해 보겠습니다. NetworkMiner의 Messages 항목을 보면 Betty와 Gregory가 주고받은 메세지가 나옵니다. Greg이 Betty에게 보낸 패스워드입니다. 다른 메세지를 보면 DCC SEND 프로토콜을 사용하여 파일을 전송한 내용이 있습니다. 해석해보면 DCC SEND 방식을.. [네트워크 포렌식] DefCoN 21 #1 문제에서 round1.pcap 패킷 파일 하나를 제공합니다. 이 파일을 와이어샤크로 열어보겠습니다. 패킷을 확인해보면 17번 패킷이 IRC 프로토콜으로 통신한 것을 확인할 수 있습니다. IRC 프로토콜 특성상 채팅 데이터가 기록될 확률이 높습니다. 자세한 내용 분석을 위하여 TCP Stream을 Follow 해보겠습니다. Betty와 Gregory가 대화한 내용이 남아있습니다. 아래의 문자열들은 16진수 값으로 되어 있고 1바이트마다 특수문자를 사용한 점으로 보아 HTML 인코딩 방식을 사용했다고 생각됩니다. 아래 문자열들을 html decoder를 통해 복호화해보겠습니다. 복호화를 하니 추가적인 정보를 얻을 수 있습니다. [네트워크 포렌식] 때로는 정답이 바로 나타나지만… 문제 파일의 압축을 풀면 no-blg-deal.pcap 패킷 파일이 나옵니다. 와이어샤크로 열어보겠습니다. 그리고 conversations 기능을 사용하여 통신 기록을 확인하여 보겠습니다. 잘 사용하지 않는 포트 번호가 확인됩니다. 분석을 위해 Follow Stream 기능을 사용해 보겠습니다. Stream을 보다 보면 위와 같이 base64로 인코딩된 문자열을 확인할 수 있습니다. base64 decoder를 통해 디코딩을 해보겠습니다. 디코딩을 진행하니 flag값을 확인할 수 있었습니다. [네트워크 포렌식] 당신이 플래그를 찾을 수 있을까? 문제에서 irc.pcap 파일을 하나 줍니다. 이 파일을 와이어샤크로 열어보겠습니다. 그리고 와이어샤크의 conversations 기능으로 주고받은 통신 기록을 확인하여 보겠습니다. 포트를 확인해 보면 악성코드에서 많이 쓰이는 31337포트를 이용한 것을 확인할 수 있습니다. 이 패킷을 Follow Stream 기능으로 분석해보면, 통신한 내용을 확인할 수 있습니다. 위 부분에서 flag를 확인할 수 있습니다. [네트워크 포렌식] 우리는 의심스러운 네트워크 … 문제에서 ispy.pcapng 패킷 캡쳐 파일이 하나 주어집니다. 와이어샤크로 파일을 열어보겠습니다. 패킷을 분석하기 위하여 conversations 기능을 사용하여 연결 정보와 내용을 분석해 보겠습니다. Bytes의 크기가 유독 큰 부분이 보입니다. 이 부분을 Follow Stream 기능을 사용하여 살펴보겠습니다. Stream에 보면 Drawing.png라는 파일이 보입니다. 해당 파일이 전송된 포트가 80번이므로 웹으로 교환되었다고 추측할 수 있습니다. Export Objects 기능으로 송수신한 파일 목록을 확인해 보겠습니다. 149번 패킷을 보면 아까 Stream에서 확인한 Drawing.jpg 파일이 존재합니다. 이 파일을 저장한 뒤 열어보겠습니다. Drawing.jpg를 열면 위 그림과 같이.. [네트워크 포렌식] 당신은 캡처 파일에서 플래그를 찾을수 있는가? 문제에서 pcap 패킷 파일 하나가 주어집니다. 이를 와이어샤크로 열어보겠습니다. 위와 같이 TCP 프로토콜을 사용하여 통신한다는 점을 확인할 수 있습니다. 와이어샤크의 conversations 기능을 사용하여 패킷을 확인하여 보겠습니다. 위와 같이 하나의 stream이 존재합니다. Follow Stream 기능을 사용하여 자세히 분석해 보겠습니다. Follow Stream 기능을 사용하면 위와 같이 FLAG 값이 나오게 됩니다. [네트워크 포렌식] lol team이라는 의심스러운 팀이 있습니다. 문제에서 lolteam.pcapng라는 패킷 캡쳐 파일이 하나 주어집니다. 이를 와이어샤크로 열어보겠습니다. 위와 같이 8개의 패킷이 캡쳐되어 있습니다. 자세한 분석을 위해 TCP Stream으로 열어보겠습니다. TCP Stream에서는 위와 같은 내용이 나옵니다. Referer 항목을 보면 http://2014.easyctf.com/account 링크로 HTTP POST 요청을 하고 있음을 확인할 수 있습니다. 쿠키 아래에 문자열을 보면 password=flag~로 나와있는 부분도 보입니다. 추가적인 정보를 위하여 HTTP 프로토콜의 패킷을 분석해 보겠습니다. 4번 패킷인 HTTP 프로토콜을 분석해보면 password 값의 value를 구할 수 있습니다. [네트워크 포렌식] woodstock-1 문제에서 ws1_2.pcapng라는 패킷 캡쳐 파일 하나를 줍니다. 이 파일을 와이어샤크를 통해 확인해 보겠습니다. 위와 같이 TCP 프로토콜을 사용하여 데이터를 주고받은 점을 확인할 수 있습니다. 주고받은 데이터를 확인하기 위하여 첫 번째 패킷을 선택하고 TCP Stream을 확인해 보겠습니다. TCP Stream에서 정답에 해당하는 KEY 값을 찾을 수 있었습니다. [메모리 포렌식] GrrCON 2016 #2 #2번 문제는 #1번 문제에서 발견한 악성 코드의 User Agent 문자열을 발견하는 문제입니다. 악성 코드가 SkypeC2AutoApd 인 것을 발견했으니, volatility의 pslist 플러그인으로 pid를 찾아줍니다. pid가 1364인 것을 확인하였으니, memdump 플러그인으로 덤프해 주겠습니다. strings 프로그램으로 읽기 쉽게 txt 파일로 변환하였고, 이 파일을 텍스트 에디터로 열어서 분석하겠습니다. 파일에서 agent로 검색하면 useragent를 찾을 수 있습니다. [메모리 포렌식] GrrCON 2016 #1 GrrCON 2016의 #1번 문제입니다. #1번과 #2번은 win7ecorpoffice~ 파일을 사용한다고 합니다. 먼저 volatility의 imageinfo 플러그인을 통하여 메모리의 정보를 살펴 보겠습니다. 문제에서 컴퓨터에서 혼란을 일으킨 것(악성코드)가 무엇인지, 그리고 IP 주소와 관련된다고 하니 netscan 플러그인을 통하여 살펴보겠습니다. 문제에서 악성코드 C2라고 언급하였기 때문에 SkypeC2AutoApd 프로세스가 악성코드임을 알 수 있습니다. SkypeC2AutoApd 프로세스에 3개의 IP가 할당된 것을 확인할 수 있습니다. 문제에서 CEO의 IP가 10.1.1.112라고 하였으니 외부 IP인 54.174.131.235가 정답이 되겠습니다. 이전 1 ··· 40 41 42 43 44 45 46 ··· 64 다음