IT/Security

[프로젝트] 네트워크 포렌식 패킷 분석 - 3

착한아줌마 2019. 1. 30. 13:37
반응형

프로젝트 관련 글

 

 

 

[IT/Security] - [프로젝트] 네트워크 포렌식 개요

[IT/Security] - [프로젝트] 네트워크 포렌식 증거 수집

[IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 1

[IT/Security] - [프로젝트] 네트워크 포렌식 패킷 분석 - 2

 

 


 

 

 

5. 첨부파일 분석

- 카빙한 첨부파일 내용

 ngreptest.docx (원래 파일명은 secretrendezvous.docx)

앞서 카빙한 docx 파일을 열면, ▼아래 그림과 같이 내용을 확인 할 수 있다.
"우리가 만날 지점은 분수대 근처이고, 주소는 아래 적혀있어. 내 모든 현금을 가지고 나갈게"라고 적혀있고, 그 아래 이미지에 지도와 함께 상세한 주소가 나타나있다.
Playa del CarmenAv. Contituyentes 1 Calle 10 x la 5ta AvenidaPlaya del Carmen, 77780, Mexico01 984 873 4000

 

 

 

 

6. 자동화 Tool 사용

- 네트워크마이너

 상위 계층 프로토콜 분석 도구 중에서 네트워크마이너를 사용하여 위의 작업을 간편하게 수행하도록 한다.

 

정의

NetworkMiner는 순수 국내 기술로 개발된 소셜 네트워크 분석 소프트웨어로,데이터 변환, 네트 워크 분석, 통계분석, 네트워크 시각화 기능 등을 유연하게통합하여 편리한 사용환경을 제 공합니다. 특히, NetworkMiner는 데이터의 분석과시각화를 상호작용적으로 수행할 수 있어 탐색적인 분석을 가능하게 합니다


• 설치 및 실행1) NetworkMiner 프로그램을 다운로드

http://sourceforge.net/projects/networkminer/

 

2) 실행화면

File > open > evidence-packet-analysis.pcap 예제파일을 선택한다.

 

 

파일을 실행시키면 자동으로 분석해준다 100% 되면 자동으로 분류해준다.

 

 

Host        :각종 mac주소 ip주소 정보확인

Frames    : 프레임 파일

File        : 통신했던 파일  <  이 탭에서 위의 카빙한 워드파일을 손쉽게 확인해 볼 수 있다.

imaes      :  통신했던 이미지 저장

Messages   : 패키지안에 메시지 주고받은 내용 확인

Credentials : 메일 아이디 비밀번호 확인

Sessions   : 연결 

 

 

 

 

7. 사건 정리

- 타임라인

 

13:32:01.419886 패킷 캡처 시작 

( 캡처된 패킷(evidence-packet-analysis.pcap)의 첫 패킷 시간 확인 )


• 13:33:05.834649 - 13:33:07.847758첫 번째 SMTP 통신. 앤의 컴퓨터에서 발신자 sneakyg33k y@aol.com와 수신자 inter0pt1c@aol.com인 메일이 전송
• 13:34:15.110657 - 13:34:17.204721두 번째 SMTP 통신. 앤의 컴퓨터에서 발신자 sneakyg33k y@aol.com와 수신자 d4rktangent@gmail.com인 메일이 전송
• 13:35:15.504697 - 13:35:23.263802세 번째 SMTP 통신. 앤의 컴퓨터에서 발신자 sneakyg33k y@aol.com와 수신자 mistersekritx@aol.com인 메일이 전송
• 13:35:23.263802패킷 캡처 종료 

( 캡처된 패킷(evidence-packet-analysis.pcap)의 마지막 패킷 시간 확인 )



- 분석 내용
• 앤 델커버는 이메일 주소로 sneakyg33ky@aol.com을 사용하였다.
• 앤(sneakyg33ky@aol.com)은 3명의 수신자에게 이메일을 보냈다.1) inter0pt1c@aol.com2) d4rktangent@gmail.com3) mistersekritx@aol.com
• 앤 델커버의 이메일 내용들을 알아내었다.
( 3. 키워드 검색, 검색결과 분석 - 확인된 내용 분석 • 확인된 패킷 정리 참고 )
• 의심스러운 파일을 주고 받아서 복원하였다.

 파일명  secretrendezvous.docx
 내용  Meet me at the fountain near the rendezvous point. Address below. I`m bringing all the cash. + 아래 지도와 주소가 있는 이미지
 이미지  

 

 

 

 

참고

 

• http://kimtaiyong.blog.me/150049073933 - [블로그] ngrep 옵션과 설정

 

• http://www.packetinside.com/2010/05/%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC-%ED%8C%A8%ED%82%B7-%EC%BA%A1%EC%B3%90-%ED%8C%8C%EC%9D%BC%EC%97%90%EC%84%9C-%ED%8C%8C%EC%9D%BC-%EC%B6%94%EC%B6%9C%ED%95%98%EA%B8%B0-using-tcpxtract.html - 네트워크 패킷 캡쳐 파일에서 파일 추출하기 (using Tcpxtract)

 

• 네트워크 포렌식 ( 4장 패킷 분석 ) - 조너선 햄, 셰리 다비도프 지음/ 에이콘 출판사