Gregory, still unsure of Betty's true identity, meets with a group identifying themselves as Betty's Associates. They gave him a list of demands including numbers to bank accounts, and additional secret documents. Betty's Associates told Gregory he will be provided with information regarding the delivery of the goods.


4. What is the password provided to Gregory?


4번 문제는 그레고리에게 주어진 패스워드를 찾는 것이다. 

패킷을 분석해보자.


패킷을 분석해보면 xml파일 형식을 가진 메세지를 추가해 이야기를 나눈것을 확인해 볼 수 있다.



이 메시지 안에 들어있는 코드는 KML이라는 코드라는 것을 검색과 힌트를 통해 알 수 있었다.

문제를 풀기위해 열심히 KML가이드도 읽고 예제도 따라해 보고 해보니...


메시지 안에 있는 코드 내용이 경로를 나타내는 것과 비슷한 구조로 되어있어 경로를 나타내는 것을 통해 FLAG를 찾을 수 있겠구나 라는 생각을 했다.





하지만 주어진 코드 그대로 실행해 보게 되면 아래와 같은 오류가 발생하게 되는데 그 이유는 메시지 속의 코드에 \가 중간중간 들어가 있는데 이것들을 다 지워주고 넣어주어야 한다. 





따라서 이 코드들을 넣어주게 되면 아래와 같이 경로를 통한 메시지를 확인 할 수 있다. 



FLAG : BRUTUS 


'Forensic > Write-up' 카테고리의 다른 글

DEFCON 2013 Network Forensic write up  (0) 2017.08.27

Having accepted the Jensen case, Jack and his team install network taps and wireless capture devices in Mr. Jensen's business and home. During monitoring, Jack and his team discover an interesting suspect, Betty. This could be the woman Mrs. Jensen fears her husband is having an affair with. Jack assigns you the forensic analyst to look further into the information capture. You learn that a meeting has been setup.


1. What day of the week is the meeting scheduled for?


1번문제는 미팅 날짜가 잡혔다고 미팅 날짜가 언제인지 찾는 문제이다.

패킷의 내용이 아래와 같이 메세지를 주고 받은 내역이 나오게 되고, What day do you want to meet up? 다음 메시지부터 인코딩이 되어 나오게 된다.



x48, x6F등으로 구성되어 있는 것을 통해 헥사값이라는 것을 유추 할 수 있다. 헥사값을 통해 아스키 코드표와 대조를 시켜 비교해보면 내용이 출력된다.




따라서 전체 내용을 해독해보면 


FLAG : Wednesday 2pm





Betty attempts to keep her tracks covered as she establishes a meeting location with Gregory.


2. What city are they meeting?


2번 문제는 만남의 장소가 어딘지 찾는 문제이다.

패킷을 분석해보면 



메세지를 주고 받은 것을 확인할 수 있고 메세지 내용을 보면 패스워드를 주고 장소에서 기다리고 있겠다고 한다.

그리고 답장으로 패스워드를 받았고 그곳에서 기다린다는 이야기도 하게 된다. 



3번째 메시지를 확인해보면 DCC Send라는 패킷이 나오게 되는데 이걸 구글에 검색해 찾아보니 위키에 아래와 같은 내용을 찾을 수 있었다.

따라서 패킷의 내용이 파일이름 ip 포트 파일사이즈 를 뜻한다는 것을 알 수 있었다. 



따라서 카빙을 하기위해 와이어 샤크를 통해 확인을 해 1024 포트를 찾았더니 하나의 패킷만 찾을 수 있었다. 따라서 그 패킷을 카빙을 한다.



카빙을 해도 아무 것을 알 수가 없는데 그것은 TrueCrypt라는 것으로 감춰져 있기 때문이다. (힌트를 통해서 알았다.)

그러므로 TrueCrypt를 실행해 주어진 패스워드를 치고 마운트를 하면 감춰진 파일들을 찾을 수 있다.



사진 파일과 텍스트 파일은 아래와 같다.




FLAG :  LAS VEGAS





Gregory is hesitant to meet with the mysterious Betty. While working late in the office, Gregory hears his phone ring. He checks his phone and knows he has no choice but to attend the meeting with Betty.


3. What will Gregory die form, if he fails to meet with Betty?


3번 문제는 그레고리가 베티를 만나지 못하면 어떻게 죽게 되는지를 찾는 문제이다.

문제를 보면 그레고리의 전화가 울렸다고 한다. 그리고 전화를 확인하고 그는 베티를 만나야한다고 알았다고 한다. 

그렇다면 핸드폰으로 문자메시지나 무언가를 봤을 것이다. 패킷을 분석해보면 mms가 나오는 것을 확인 할 수 있다.



따라서 와이어 샤크를 통해 패킷을 확인해보면 mp4형식의 파일이 오고갔나 의심해 볼 수 있다. 

그렇다는 것은 mp4형식의 시그니처를 확인해서 관련 정보가 있나 확인해 볼 필요가 있다. 



mp4의 시그니처는 00 00 00 18 66 74 79 70 으로 시작하게 되는데 위의 패킷 내용에 시그니처가 포함되어 있는 것을 확인 할 수 있다. 

따라서 카빙을 완성시키고 나면 무엇 때문에 죽는지 알 수 있는 동영상을 시청할 수 있다.



FLAG : DYSENTTERY





Gregory, still unsure of Betty's true identity, meets with a group identifying themselves as Betty's Associates. They gave him a list of demands including numbers to bank accounts, and additional secret documents. Betty's Associates told Gregory he will be provided with information regarding the delivery of the goods.


4. What is the password provided to Gregory?


4번 문제는 그레고리에게 주어진 패스워드를 찾는 것이다. 

패킷을 분석해보자.


패킷을 분석해보면 xml파일 형식을 가진 메세지를 추가해 이야기를 나눈것을 확인해 볼 수 있다.



이 메시지 안에 들어있는 코드는 KML이라는 코드라는 것을 검색과 힌트를 통해 알 수 있었다.

문제를 풀기위해 열심히 KML가이드도 읽고 예제도 따라해 보고 해보니...


메시지 안에 있는 코드 내용이 경로를 나타내는 것과 비슷한 구조로 되어있어 경로를 나타내는 것을 통해 FLAG를 찾을 수 있겠구나 라는 생각을 했다.




하지만 주어진 코드 그대로 실행해 보게 되면 아래와 같은 오류가 발생하게 되는데 그 이유는 메시지 속의 코드에 \가 중간중간 들어가 있는데 이것들을 다 지워주고 넣어주어야 한다. 



따라서 이 코드들을 넣어주게 되면 아래와 같이 경로를 통한 메시지를 확인 할 수 있다. 



FLAG : BRUTUS 





Gregory is missing! He was supposed to meet up with Betty and deliver the goods. After that, the trail quickly goes cold. A strange shipment has arrived to the offices of Rock Solid Investigations. Jack Stone opens the package and discovers a note and a cell phone. Jack immediately sends the cell phone to you, the forensic investigator.


5. What happened to Gregory?


5번 문제는 zip파일을 하나 주는데 그속에서 그레고리가 어떻게 됐는지(왜 배달을 안했는지) 찾는 것이 였다.

주어진 것의 압축을 풀어 보니 핸드폰 폴더 트리가 나오고 패킷들도 몇개 있고 한데...

패킷들의 내용들은 다 별거 없는 것 같고 유저데이터 부분에 들어가니 사진이 한장 있었는데 그 사진은 아래와 같다. 

피흘리는건 없어서 죽었는지 기절했는지 자는건지는 확실하지 않다. 



FLAG : DIE or  SLEEP





Mrs. Jensen decides to look further into this strange email. She decides to check her account balances to ensure she still has access to her accounts.


6. How many bytes of data is the malicious payload?


6번 문제는 메일을 유심히 살펴보고 계좌의 잔액을 확인해 봤다는 이야기로 악성코드의 바이트수를 찾으라는 문제이다.

(문제를 통해서 메일로 온 것을 확인했고, 메일을 읽고 계좌확인 사이트로 이동을 해서 확인을 했을 가능성이 높다.)


패킷을 분석 해보자

패킷 파일을 분석해보니 바로 알약에서 트로이목마가 있다는 것을 알려준다.

페이로드는 헤더 부분 같은 것을 다 제외하고 데이터 부분만을 뜻하는데 분석 파일을 보면 Size가 3113Bytes라고 나와있다. 

하지만 정확히 이것이 맞는지 확인하기가 어려워 편집기와 와이어샤크를 통해서 다시 한번 확인을 해보았다.



HTTP를 통해 이루어졌으므로 와이어샤크에서 HTTP를 추출해 검색해 본다.

아래와 같이 바로 전송받았던 악성코드를 확인 할 수 있었고, Size는 분석했던 것과 동일 했다.



Atom 편집기로도 3113의 characters를 가졌다는 것을 확인할 수 있었다.



FLAG : 3113





 Mrs. Jensen decides to look further into this strange email. She decides to check her account balances to ensure she still has access to her accounts.


7. What is the URL of the false(Malicious) web page Victoria is directed to?


7번 문제는 6번 문제와 내용이 똑같다. 6번은 악성코드의 페이로드를 찾으라고 했고 7번은 그걸 유포한 URL이 뭔지 찾으라고 한다.

문제를 통해서 메일로 온 것을 확인했고, 메일을 읽고 계좌확인 사이트로 이동을 해서 확인을 했을 가능성이 높다.

따라서 패킷을 분석해보면


아래와 같이 sofa.bankofamerica.com 을 전후로 비슷한 URL인데 이상하게 tt가 껴있는 URL을 확인해 볼 수 있다. 

이것이 수상하다. (힌트에서 .net이라고 한것과도 맞물린다.)





앞서 찾은 패킷의 내용을 보면 스크립트가 짜져있는 것을 확인해 볼 수도 있다.




FLAG : bankofamerica.tt.omtrdc.net


'Forensic > Write-up' 카테고리의 다른 글

4번 문제  (0) 2017.08.27

Artifact

사전적 - 인공물, 유물

포렌식 - 생성되는 흔적(생성증거 or 보관증거)


생성증거 

- 프로세스, 시스템에서 자동으로 생성한 데이터

보관 증거

- 사람이 기록하기 위해 작성한 데이터, 사상이나 감정등을 기록하기도 함





윈도우 아티팩트


윈도우가 가지고 있는 특유의 기능들과 그 기능을 구현하는데 필요한 요소들 (주로 파일이나 레지스트리)로 부터 찾을 수 있는 여러가지 정보를 말한다.


> 시간과 날짜
 - 메인보드의 시간측정 하드웨어 RTC(real-time clock) 예전에는 별도의 장치로 분리되어 있었지만 최근에는 사우스 브리지(south bridge)칩에 내장됨

 - 주파수를 통해 정기적으로(일정한 간격으로) 받는 전기적 신호를 계산해서 날짜와 시간을 계산한다. (크리스탈 오실레이터, quartz시계에 사용되는 것)

 - 컴퓨터가 꺼진 이후에도 메인보드의 리튬 베터리나 슈퍼캐패시터(?) 를 통해 계속 전원을 공급받아 외부 전원의 도움이 없어도 시간을 기록할 수 있다.


> 시스템 시간

 - RTC에 의존하는 방식이 아닌 소프트웨어 적인 방법으로 시스템 시간을 유지하는 것


> 표준 시간대 

 - UTC(Coordinated Universal Time)





> 윈도우 아티팩트

 - 파일 시스템 아티팩트

 - 웹 아티팩트

 - 이벤트 로그

 - 프리패치 / 슈퍼패치

 - 바로가기 숏컷

 - (점프리스트)

 - 시스템 복원지점

 - 휴지통 

 - 시스템 로그

 - 시스템 임시파일

 - 미리보기 썸네일

 - 윈도우 검색 데이터베이스

 - 기타 아티팩트 (스티커메모, 프린터 스풀링 파일)


※ 파일 시스템 아티팩트 ※

 - NTFS의 경우 시스템 메타 데이터를 또 다른 파일 형태로 관리, 아티팩트 분석시 같이 추출하여 분석하기에 용이

 - 시간 흐름에 따른 파일의 상태 등과 같은 정보를 제공하여 시스템 분석에 도움을 준다.

 - 분석 대상 시스템이 NTFS 일 경우, 관련 아티팩트를 수집하고 분석하자.


※ 웹 아티팩트 ※

 - 웹 히스토리, 웹 캐시, 웹 쿠키, 다운로드 파일 등을 통한 웹 사용 내역 조사.

 - 5대 브라우저(익스플로러, 크롬, 사파리, 파이어폭스,오페라) 중 익스플로러를 제외한 브라우저는 모바일에서도 비슷한 흔적을 남기는것을 참고


※ 이벤트 로그 ※

 - 윈도우의 특정 동작에 관한 내용을 기록하는 바이너리 로그 어플리케이션

 - 사용자의 행위보다는 시스템의 운용상태를 알 수 있는 정보를 포함한다. (침해사고 대응에 더 유용하다)

 - 운영체제 설정에 따라 사용자의 기본적인 시스템 운용까지도 파악할 수 있는 로그를 기록한다.


※ 프리패치 / 슈퍼패치 ※ (windows\prefatch )

 - 보조장치와 주기억장치의 I/O 속도 차이에 따른 시스템 부하를 최대한 극복하고자 자주 사용되는 응용프로그램을 미리 메모리에 로드하기 위해 사용된 윈도우 시스템의 요소

 - 프리패치 본연의 역할을 수행하기 위해 실행파일에 대한 다양한 정보를 내부에 기록해 두고 있다.

 - 실행파일의 사용 흔적을 조사할 때 프리패치에 기록된 내용은 반드시 살펴볼 필요가 있다. (참고: http://kali-km.tistory.com/entry/Prefetch-Format  )


※ 바로가기 숏컷 ※

 - 사용자 편의를 위해 사용하기도 하지만, 운영체제가 자동 실행이나 최근 접근한 데이터에 관한 정보를 관리할 때에 사용하기도 한다.

 - 바로가기 파일에는 링크 대상 파일에 관한 생성, 접근, 수정시간 정보 및 원본 위치 등에 관한 기록을 포함하고 있으므로, 정보 유출에 관한 조사나 시스템 사용에 관한 시간 관계를 정리할 때 유용하게 사용된다. 


※ 점프리스트 ※ ( %UserProfile%\AppData\Roaming\Microsoft\Windows\Recent )

 - win7 부터 추가된 기능, 전용포멧 CustomDestinations파일과 컴파운드 파일 포멧 automaticDestination-ms파일이 각각 존재.

 - 전용 도구와 컴파운드 뷰어를 활용하여 분석가능하다.


※ 시스템 복원 지점 ※

 - 특정 시점으로 시스템의 상태를 돌리기 위해 사용

 - 각 시스템의 상태를 기록, 각종 아티팩트나 주요 파일을 같이 저장해 두고 있어, 과거 시점의 시스템설정 상태 등을 조사할 때 매우 유용하다.

 - 크기가 크고 조사 대상의 내용이 비 효율적으로 많아 최후까지 분석이 미뤄지는 경우가 많다.  but 시스템 복원지점에 있는 데이터에 의한 해결도 가능!!


※ 휴지통 ※

 - 사용자 삭제 파일이나 은닉을 목적으로 이동된 데이터가 존재한다. 

 - 휴지통 폴더 내부에 간단한 형태로 삭제된 파일에 관한 정보를 기록.

 - 삭제된 파일의 삭제 시점과 같은 중요 정보를 파악 가능, 정보 파일에 기록되지 않은 파일은 의도적인 은닉파일 이라고 간주 할 수도 있다.


※ 시스템 로그 ※

 - 윈도우 시스템에서 간단한 로그는 txt형태로 기록하는데 시스템 로그의 경우 시스템 설치 시점부터 지속적으로 발생하는 여러 동작들을 기록하므로 다른 아티팩트와 교차 분석하여 결과의 신뢰도를 높일 수 있는 도움을 줄 수 있다.

 - 시스템 로그에서 기록하는 정보를 미리 파악해 두어 분석에 도움을 받을 수 있다.


※ 시스템 임시파일 ※

 - 임시파일의 흔적을 통해 사용한 어플리케이션의 사용 기록을 입증할 수 있는 단서가 될 수 있다.

 - 임시 폴더가 직접 접근 되지 않는 폴더라는 속성을 악용해, 데이터를 은닉하기 위한 목적으로도 사용된다. (임시폴더 간단확인 필요!!)


※ 미리보기 썸네일 ※ (%UserProfile%\AppDate\Local\Microsoft\Windows\Explore)

 - 썸네일은 윈도우 미디어 파일에 대한 미리보기 데이터베이스 파일을 의미한다. 

 - 원본 파일이 삭제되더라도 썸네일 데이터베이스 내부의 미리보기 파일은 삭제되지 않고 존재할 가능성이 크다.

 - 원본 파일의 존재 가능성을 입증해 줄 수 있다.


※ 윈도우 검색 데이터베이스 ※

 - 윈도우 검색에 사용하기 위한 색인 정보를 저장, 빠른 검색을 위해 색인한 결과를 저장

 - 사용자의 기본 폴더나 이메일, 인터넷 히스토리 정보등이 기록되는 경우가 있다.


※ 기타 아티팩트 ※

 - 스티커 메모, 프린트 스풀링 파일....등

 - 분석에 도움을 주는 모든 정보에 관련된 데이터는 시스템 아티팩트로 취급될 필요가 있다.




 - 물리 메모리, 가상 메모리

 - 파일 시스템과 폴더 구조

 - 레지스트리

 - 프리/슈퍼패치

 - 캐시(썸네일,아이콘)

 - 이벤트 로그

 - 웹 브라우저 사용 흔적 ( +Edge브라우저) 

 - 휴지통

 - 링크 파일

 - 볼륨 섀도 복사본

 + 알림(Notification)

 + 윈도우 스토어 (앱스토어)

 


+ Recent posts