악성코드 및 포렌식

네트워크 포렌식 CTF 3, 5

taktaks 2021. 2. 2. 13:11

irc 검색한후 folow -> tcp stream 을보면

 

 

네트워크 포렌식 CTF 3

&#x 이 encoding이 되있다는것을

알수가있습니다,

그래서 저것을 그대로 끌어다가 decoding을 하게된다면

 

단체 대화방을 통해 결정한 회의는 무슨요일에 열리는가?

 

 

- irc 프로토콜에 있는 내용을 html decoding 하면 = wednesday

 

================================================

 

 

 

 

 

 

 

 

 

 

네트워크 포렌식 CTF 5

접선 장소는 어디인가?

- networkminer로 열어보면 messages 에서 패스워드(S3cr3tVV34p0n)와 데이터

전송 방법(DCC SEND r3nd3zv0us 2887582002 1024 819000)을 확인 가능

* DCCirc 프로토콜을 이용한 채팅 프로그램으로,

DCC SEND 파일명 IP주소 PORT 파일크기 형식으로 사용

 

- 파일명(r3nd3zv0us) 으로 검색하면 아무 정보도 나오지 않는다. 따라서 패킷 내부

데이터를 복원(카빙)해야 한다.

 

- 1024 port로 주고받은 데이터를 확인(wireshark - conversation) 하여 요청 패킷

(819kb)만 선택 후 raw 로 저장

 

- 파일의 시그니처가 존재하지 않는다. 따라서 truecrypt에서 사용하는 이미지 파일(.tc)

로 추측 가능(tc파일은 파일마다 시그니처가 다름)

 

- 카빙한 파일의 확장자를 tc로 변경 후 truecrypt - 패스워드(S3cr3tVV34p0n)

입력하여 장소 확인