[2021화햇예선기출] H-1 공격자 최초유포파일 시각, 해시

0_0·2023년 9월 10일
0

2021화햇기출

목록 보기
14/14

독학선생님 => https://hackingstudypad.tistory.com/m/585

G-1에서 공격자가 34.123.161.169 주소로 TCP 연결한 흔적 확인

1. 공격자의 최초 파일 유출 지점 찾기

  • 로그 분석

    • 2021화햇기출
      • wireshark 이용 -> POST 방식 교류 확인 -> 공격자의 파일 전송 확인 -> 시각 확인
  • 결과

    • 문제접근
      • G-1에서 공격자가 34.123.161.169의 80번 포트로 TCP 연결한 흔적 확인 -> 80번 포트는 HTTP포트니까 웹 관련 의심 -> 뭔갈 웹으로 보냈다면 POST방식 의심
    • wireshark로 로그 파일 분석
      • http.request.method == POST로 필터 -> 34.64.143.34 주소에 3000번 포트 자주 전송 확인
        (G-1 의 Sysmon 로그에서 확인. 34.123.161.169:80 에 접속한 뒤, 34.64.143.34:3000 으로 연결)
        -> 첫번째 패킷 -> 우클릭-Follow-HTTP Stream -> POST방식으로 hwp파일 전송 확인 -> 해당 패킷의 Arrival Time 확인 (wireshark 이용)

2. 공격 파일의 해시

  • 공격 파일 분석
    • 공격 파일의 DATA 파트 분석 -> 해시값 확인
  • 결과
    • 공격 파일의 DATA우클릭 -> Export Packet Bytes로 raw 값을 복사 -> HxD 같은곳에 붙여서 파일 저장 -> certutil -hashfile <파일명> sha1로 해시값 확인

FLAG

FLAG{시각 해시정보}
=> FLAG{2021_09_09_05_53_40_6b2f8c8bf30308cb5858c896b9e1253e40697b8d}

0개의 댓글