혜랑's STORY

[Network Security Study] 3주차 실습 본문

무지성 공부방/Network Security

[Network Security Study] 3주차 실습

hyerang0125 2022. 5. 6. 19:48

L1

  • Q : ARP_Spoofing에 의해서 나의 아이디와 패스워드가 유출됬다!
  • key is AttackerMacaddress_VictimPassword

가장 먼저 arp 필터링을 걸어보니 충돌이 일어난 부분을 확인할 수 있다. 즉, 문제에 나타나듯이 ARP_Spoofing을 통해 아이디와 패스워드를 탈취한 것 같다.

공격자의 MAC은 00:0c:29:f3:21:ad 라는 것을 알 수 있다. 공격자의 MAC 주소를 필터링 해보자.

POST 메소드를 통해 로그인 한 흔적이 있다. tcp.stream eq 8 필터를 이용해서 [Follow HTTP Stream]으로 Stream을 보면 아래와 같다.

Facebook에 email은 HI_GAL@gmail.com으로 password는 YONG_GAL로 로그인 하는 것을 ARS_Spoofing 공격을 통해 유출된 것이다.

  • A : 00:0c:29:f3:21:ad_YONG_GAL

L2

  • Q : 남자들이 뼛속까지 좋아하는 여자는 누구? DNA 연ㄱ누 결과가 발표되었다. 바코드를 찾아라!

파일 내의 모든 object들을 추출하는데, 이미지(바코드)를 찾아야하기 때문에 "HTML"을 선택하였다.

엄청난 파일 더미 속에서 DNA_MAP이라는 바코드 이미지를 발견하였다.

DNA_MAP.jpg는 아래 이미지이다.

바코드 스캔 사이트를 이용하여 비밀번호를 알아내었다.

  • A : IU GOOD

L3

  • Q : 화창한 봄만 G마켓에 코드가 삽입됐다.
  • hint : VB Script, URI contains/gmk/

의심가는 파일을 발견했다.

코드를 살펴보니 가장 위에 있는 "getflashPlayerHTML"이라는 함수의 구성 중

sHtml = sHtml + "   <PARAM NAME+'base64 hash : #@~^dQ4AAA==-mD~kY9{/DDbUo,'~[[%fILa%lI[[F!ZI'aW%p[:,0ILa{Fp'aRvI'[%cI'[%qiL:RcI .....

위와 같이 구성된 코드가 가장 수상했다. 힌트에 따라 VB Script를 디코딩하려 했는데 디코딩 해주는 사이트를 찾지 못했다... 시간 있을 때 다시 해봐야지

L4

  • 우탱아, 가을인데 단풍놀이 가야지~ 어디로 갈까?

추출된 object 중에 Where_is_it.jpg 파일이 있었다.

photoME를 활용하여 파일의 Exif 정보를 보았다.

JPG 파일의 코멘트에 인증키가 있었다.

  • A : hallasan

L5

  • Q : 악성 다운로더

추출한 파일에서 exe를 검색했더니 noexe.exe라는 파일을 발견했다.

이 파일을 pcap 파일에서 찾아 follow-TCP로 확인해보았다.

답을 찾았다.

  • A : HTP_Forever