본문 바로가기

디지털 포렌식(Digital Forensics)51

[Multimedia] splitted 오늘의 문제는 .7z 압축파일을 하나 주고 문제는 제곧내였다. 우선 압축파일을 다운받고 압축을 풀어주자. 압축을 풀어주고 나면 .pcap의 패킷캡처 파일이 하나 들어있었다. 1차로 와이어샤크를 이용해 안의 내용을 확인해보았다. 와이어샤크를 이용해 파일을 열어보면, flag.zip이라는 문구가 제일 눈에 띄고, GET 명령어를 이용해 flag.zip을 보낸 것을 확인할 수 있다. NetworkMiner 을 이용해 어떤 flag.zip 파일들이 오고 갔는지 확인해보앗다. 총 9개의 파일이 있었다. Reconstructed file path를 확인하면, 재구성된 파일들의 경로를 알 수 있다. 이 경로로 가서 zip파일을 확인해보자! 총 9개의 파일들을 하나씩 압축을 해제하려고 클릭하면, flag[8].zip을.. 2020. 7. 15.
[Multimedia] 저희는 이 문서를 찾았습니다. 오늘의 문제는 .docx 파일 하나를 갖고 플래그를 찾는 문제다. word 파일을 열면 일부 콘텐츠를 읽을 수 없다는 경고 문구가 뜬다. 파일에 뭔가 변조가 있는 걸 인식하고 파일을 열어보았다. word 파일 내용에는 우리가 찾는 플래그가 아니라는 내용이 들어있었다. Multimedia 문제에서는 우선 헥스 에디터로 확인해보는게 1차인 것 같으므로 HxD를 이용해 파일을 열어보았다. 시그니처부터 확인을 하고 찬찬히 내용을 확인해보다가 저런 문구를 발견해 정답에 넣어보았다 중간에 flag.txt 에 대한 내용이 있어 의심해봤지만, this_would_be_the_flag_you_are_looking_for 이 정답이었다. 이번 문제는 쉽게 넘어갔다 성공~~!! 2020. 7. 14.
[Network] DefCoN#21 #4 -실패 오늘의 문제다 https://www.netresec.com/?page=NetworkMiner NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏ Network Miner is a network forensics tool for analyzing network traffic www.netresec.com 위 사이트에 들어가서 NetworkMiner라는 툴을 다운로드 받아준다. NetworkMiner은 운영체제, 세션, 호스트 이름, 열린 포트 등을 검색하기 위한 수동 네트워크 패킷 캡처 도구이다. 와이어샤크(Wireshark)같은 경우는 전송되면서 분할된 파일들을 RawData로 표현하지만, NetworkMiner는 사진, 문서 등 어떤 파일이 전송.. 2020. 7. 11.
[Network] DefCoN#21 #3 오늘의 문제!!! 문제에서 제시된 자료를 다운받고 와이어샤크로 열어보면 엄청나게 많은 패킷이 들어있는 것을 볼 수 있다 File->Export Objects->HTTP로 열어보았다. 이 기능은 HTTP로 주고 받은 파일들을 나열해준다. Content Type 란을 보면 다 HTML 관련 내용임을 알 수 있는데, 패킷 넘버 390,480번의 mmsc.cingular.com만 mms-message로 다른 내용인 것을 확인 할 수 있다. 다시 패킷캡처창으로 넘어와서 390번 패킷의 내용을 확인해보자. Follow->TCP Stream으로 창을 켜서 확인해보았다. 저장해준 폴더에 들어가서 파일 확장자로 .mp4로 변경한 뒤 열어보았으나 실행되지 않았다. 그 이유는 바로 이름바꾸기로 변경한 확장자는 맞았으나, 파.. 2020. 7. 5.
[Multimedia] e_e 오늘은 쉬어가는 기분으로 ctf-d의 multimedia 문제를 풀어보자! 문제를 보니 아무내용없이 e_e 얼굴만 있다. http://www.ctf-d.com/challenges#e_e [DigitalForensic] with CTF www.ctf-d.com 문제에서 제시된 파일을 받으면 파일 확장자명이 없다. HxD에서 이 파일을 열어봤다. 파일의 헤더 시그니처 부분을 보니 FF D8 FF E1 이 적혀 있다. 구글링을 통해 이 파일의 확장자명을 찾아보았다. ※ 파일 시그니처란 , 파일의 내용을 식별하거나 확인하는데 사용되는 데이터로, 예시로는 jpg, png, zip 등이 있다. 파일 시그니처는 보통 파일의 맨 앞이나 맨 끝에 위치하는 특정 바이트를 통해 알아낼 수 있다. 파일의 맨 앞부분에 존재하는.. 2020. 6. 15.
[Network] DefCoN#21 #1 Jensen 사건을 맡게 된 Jack과 그의 팀은 Jensen의 회사와 가정에 네트워크 탭과 무선 캡처 장비를 설치했다. 모니터링을 하는 동안 Jack과 그의 팀은 흥미로운 용의자인 Betty를 발견했다. 이 사람은 Jensen 부인이 남편과 바람을 피고 있다고 걱정하는 여자일 수도 있다. Jack은 포렌식 전문가인 당신에게 캡쳐 정보를 자세히 보여준다. 그리고 회의가 진행된다. Round 1 패킷을 사용해서 사건에 대해 자세히 알아보고 다음의 질문에 답하시오. 회의가 예정된 요일은 언제인가? pcap 파일이 주어졌기 때문에 가장 먼저 와이어샤크(WireShark)에서 이 파일을 열어봤다. 아직 잘 모르기 때문에 내용을 하나씩 대충 훑어보았다. 보다보면 얼마 지나지 않아서 "Hi Greg :)" 이라고 .. 2020. 6. 15.