목록#Forensic/시나리오-문제-풀이 (22)
YeoPEVA
Defcon-2019 DF | Crypto Created: Mar 12, 2020 1:29 AM Tags: Defcon Defcon-2019 DF Crypto | Are you ready for this? File info : md5 / sha : (문제 설명) DFA.png를 통해, flag를 알아내는 문제입니다. (문제 풀이) 70 6F 71 64 63 68 68 6E | 16진수 확인 가능 CHAMPLAIN COLLEGE 먼저 16진수를 적어 주고... 한번 strings 쪽 통해서 돌려봤는데, 그럴싸한 정보는 없었습니다. 16진수 → poqddhhn | rot13? 70 6F 71 64 63 68 68 6E | 16진수 확인 가능 hex → rot13 (13) → 비즈네르 암호 (Audeamus)..
분석 결론 및 추정 | 상세 타임라인 그레그 샤르트 [Greg Schardt / Mr .Evil] IP = 192.168.1.111 MAC=0010a4933e09 피해자 IP = 192.168.254.2 Mozilla/4.0 | Windows 그레그 샤르트 관련 그레그 샤르트의 악의적인 행의를 증명해야함 악의적인 프로그램과 관련된 흔적 / 아티팩트 인터넷 트래픽 | 피해자와 관련된 정보 무선 액세스 포인트 | 수집 흔적 [증명] 노트북에 설치된 악의적인 프로그램 및 실행 흔적 존재 Ethereal / Look@LAN 을 이용해, 트래픽 수집 흔적 존재 배운 점 및 느낀 점 + 레지스트리 분석시 REGA를 이용해서 분석을 진행했는데, regripper가 상당히 편하다는 것을 알게됨 IRC 분석 및 grep..
각 항목 정답 및 풀이 16. Find 6 installed programs that may be used for hacking. [해킹에 사용될 수 있는 6개의 설치된 프로그램을 찾아라.] 공격자 IP 은닉 Anonymizer Bar 2.0 Wifi 탐색 NetStubler Network 정보 수집 Look&LAN_1.0 (network discovery tool) Ethereal (packet sniffer) Password Cracking Cain & Abel v2.5 beta45 (password sniffer & cracker) 123 Write All Stored Passwords (finds passwords in registry) 17. What is the SMTP email addres..
각 항목 정답 및 풀이 1. What is the image hash? Does the acquisition and verification hash match? (ftk, md5) [SCHARDT.001 ~ 008 | DD image] → wget을 통해 바이너리 다운로드 MD5 값 일치 확인 완료 FTK Drive/image Verify를 통해, 해쉬 값 검증 및 컴퓨터 해쉬, 해쉬 일치 확인 가능. 2. What operating system was used on the computer? (레지스트리) 레지스트리 파일 추출 및 RegRipper를 이용한 리포트 체크 위의 총 4가지 레지스트리를 추출하여, RegRipper를 이용해 분석 진행 software REG | winver, win_cv (re..
Cfreds-hacking-case Part.1 Created: Dec 20, 2019 6:45 PM Tags: cfreds Hacking Case 분석 목적 및 목표 2004년 9월 20일에 일련번호가 #VLQLW인 Dell Cpi 노트북이 무선 PCMCIA 카드와 수제 820.11b 안테나와 함께 버려진 채로 발견되었음. 해당 컴퓨터는 해킹 용의자인 그레그 샤르트와 관련지을 수는 없지만, 해킹 목적으로 사용됐다는 의심을 받고 있으며, 샤르트는 또한 Mr. Evil 이라는 온라인 별명을 가자고 있으며, 그의 일부 동료들은 그가 무선 액세스 포인트(스타벅스 혹은 그 외 T-Mobile 핫 스팟과 같은) 근처에 그의 차량을 주차하고 인터넷 트래픽을 가로채서 신용카드 번호 및 사용자 이름, 그리고 비밀번호와..