YeoPEVA

Cfreds-hacking-case Part.4 [END / Result] 본문

#Forensic/시나리오-문제-풀이

Cfreds-hacking-case Part.4 [END / Result]

YeoPEVA 2020. 3. 12. 16:55

분석 결론 및 추정 | 상세 타임라인


그레그 샤르트

[Greg Schardt / Mr .Evil]

IP = 192.168.1.111

MAC=0010a4933e09

피해자

IP = 192.168.254.2

Mozilla/4.0 | Windows

그레그 샤르트 관련

그레그 샤르트의 악의적인 행의를 증명해야함

  • 악의적인 프로그램과 관련된 흔적 / 아티팩트
  • 인터넷 트래픽 | 피해자와 관련된 정보
  • 무선 액세스 포인트 | 수집 흔적

[증명]

  • 노트북에 설치된 악의적인 프로그램 및 실행 흔적 존재
  • Ethereal / Look@LAN 을 이용해, 트래픽 수집 흔적 존재

배운 점 및 느낀 점 +


레지스트리 분석시 REGA를 이용해서 분석을 진행했는데,

regripper가 상당히 편하다는 것을 알게됨

IRC 분석 및 grep 명령어를 통해, 결과를 뽑아내는 것이 새로웠음

-> 추가로 yara와 같은 도구를 좀 더 익혀보고자 함.

0. 문제 7번과 관련해서, controlset001의 네트워크 정보는 지워져있었음 [도메인 정보..?]

-> 추가로 메모리 포렌식 / 이미지를 vmdk로 변경하여 부팅 시도

  1. 문제를 풀어나가면서, 악의적인 프로그램이나, 공격 프로그램이 확인

-> 하지만, 해당 프로그램을 이용해서, 공격했다는 흔적이나 아티팩트가 없다면..?

2. 아티팩트 도중 일부 삭제 시도 및 정황 발견

-> Anti-forensic

3. 추가 분석을 진행하면서, 시스템 기본 툴 (ping / whois 등..) 흔적 확인

[추가 아티펙트 및 분석]

  • muicache 관련 +

 

  • Appcompatcache

추가 연구 및 참고 문헌+


[0] 윈도우 레지스트리 분석을 이용한 침해사고 분석 기법 | 이글루시큐리티

http://www.igloosec.co.kr/BLOG_%EC%9C%88%EB%8F%84%EC%9A%B0%20%EB%A0%88%EC%A7%80%EC%8A%A4%ED%8A%B8%EB%A6%AC%20%EB%B6%84%EC%84%9D%EC%9D%84%20%EC%9D%B4%EC%9A%A9%ED%95%9C%20%EC%B9%A8%ED%95%B4%EC%82%AC%EA%B3%A0%20%EB%B6%84%EC%84%9D%20%EA%B8%B0%EB%B2%95?searchItem=&searchWord=&bbsCateId=1&gotoPage=1

[1] nist-forensic-challenge_04

http://network-forensics.blogspot.com/2010/01/nist-forensic-challenge_04.html

[2] Reg-ripper

https://github.com/keydet89/RegRipper2.8/tree/master/plugins

'#Forensic > 시나리오-문제-풀이' 카테고리의 다른 글

Defcon-2019 | Deadbox  (0) 2020.05.15
Defcon-2019 DF | Crypto  (0) 2020.05.15
Cfreds-hacking-case Part.3 [16~31]  (0) 2020.03.12
cfreds hacking case Part.2 [1~15]  (0) 2020.03.12
cfreds hacking case Part 1. 시나리오  (0) 2020.03.12