일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 순서도
- TCP
- 비박스
- Webhaking
- 시스템
- 워게임
- ftz
- 모의해킹
- dreamhack
- System
- 리버싱
- 웹
- network
- XSS
- 소프트웨어
- 소프트웨어보안
- reversing
- Web
- bee-box
- CodeEngn
- 알고리즘
- 해킹
- 시스템해킹
- hacking
- webhacking
- 드림핵
- 네트워크
- 네트워크보안
- 웹해킹
- WarGame
- Today
- Total
Without a Break
침해사고 패킷 분석 - 1 본문
분석해야 할 요소
- 공격자의 IP 주소
- 공격자가 서비스에 저속하기 위해 사용한 계정 정보
- 공격자가 공격하기 위해 사용한 대상 주소 URL
- 공격자가 사용한 파일 이름
- 공격자가 획득한 개인 정보
- 공격자가 시스템에 침투 한 후에 실행한 명령어
패킷이 굉장히 많아서 도메인 정보가 패킷에 많을 시 → Statics > Resolved Addresses 에서 패킷 정보 안에 도메인이 몇 개인지 분석
이 패킷에는 도메인 정보가 많지는 않음
Statics > Protocol Hierarchy
프로토콜 통계 정보를 확인해보면 TCP 패킷이 가장 많고, 그 중에서도 HTTP 패킷이 많은 것을 알 수 있음
지금 분석하고 있는 패킷은 웹 Shell이 올라간 형태일 가능성이 높다
Statics > Conversations
포트 정보 기준으로 보면 어디서 어디로 접속한 포트들이 많은 지 알 수 있음
이 패킷은 192.168.206.152가 공격자일 가능성이 높다.
Statics > HTTP > Packet Counter
패킷 정보가 많을 때 공격 형태를 확인할 수 있음
Statics > HTTP > Requests
서버 쪽으로 유통한 정보들을 보여줌
공격자가 접속한 아이디와 패스워드는 login.php에서 찾을 수 있을 것이다.
또, php-backdoor.php는 없는 페이지이기 때문에 이 페이지가 web shell일 가능성이 높다.
login.php 패킷에서 오른쪽 마우스 > follow > TCP Stream으로 접속
=> session이 유지되는 동안 공격자가 접속했던 패킷 정보를 보여줌
공격자의 아이디와 패스워드를 확인할 수 있다.
밑 부분에 Save as > upload.html 로 저장하면 공격자가 어떤 페이지에 접속했는지 알 수 있다.
unrestricted file upload를 통해서 backdoor.php 파일을 업로드 했을 가능성이 높다는 것을 알 수 있음
backdoor.php 패킷의 TCP Stream > Save as로 저장해서 확인해보자
=> 공격자가 웹페이지에서 한 행위들을 확인 가능
공격자가 프로세스 정보들을 확인한 걸 알 수 있음
localhost 패킷도 TCP Stream을 확인해보자.
공격자가 공격을 해서 가져온 Database들을 확인할 수 있다.
공격자가 사용했던 파일 이름은 php-backdoor.php 임을 알 수 있다.
*pcap 파일로 변환해서 네트워크 마이너로도 확인할 수 있다.
참고 강의
https://www.inflearn.com/course/lecture?courseSlug=wireshark_boanproject&unitId=22157
학습 페이지
www.inflearn.com
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
IPTables 기본 - 1 (0) | 2023.04.20 |
---|---|
침해사고 패킷 분석 - 2 (0) | 2023.04.11 |
클라이언트에서 FTP 접속 (0) | 2023.04.08 |
UDP 포트 스캔 (0) | 2023.04.08 |
TCP stealth 스캔 (0) | 2023.04.08 |