Mastermind
Last updated
Last updated
En este CTF haremos uso de brim
una herramienta muy util en para el analisis forense de red. Asi como wireshark brim
es muy util para el analisis de paquetes de red. Aqui encontraras un poco mas de asi como su uso y friltros
Link
Created by
Para el analisis de las capturas, se usara brim
para realizar el analisis y resolver cada una de las preguntas
Proporcione la dirección IP de la víctima.
La única que conexión que se realizo y la ip victima es 192.168.75.249
La víctima intentó realizar conexiones HTTP a dos dominios sospechosos con el estado "404 No encontrado". Proporcione los hosts/dominios solicitados.
Otra manera que se pueden visualizar es ingresando con el siguiente comando
La víctima realizó una conexión HTTP exitosa a uno de los dominios y recibió el Response_body_len de 1309 (tamaño del contenido sin comprimir de los datos transferidos desde el servidor). Proporcione el dominio y la dirección IP de destino.
En este caso buscaremos las conexiones HTTP
con una respuesta de 200 que indica las peticiones exitosas con un tamaño de contenido de 1309.
Tenemos el siguiente comando para filtrar las respuestas con una tamaño
Por otro lado, con el siguiente comando podemos filtrar tanto el estado de respuesta y el tamaño del contenido.
ww25.gocphongthe.com,199.59.242.153
¿Cuántas solicitudes DNS únicas se realizaron al dominio cab[.]myfkn[.]com (incluido el dominio en mayúscula)?
Teniendo las peticiones de DNS del dominio, tendremos un total de 7 peticiones
Proporcione el URI del dominio bhaktivrind[.]com al que la víctima accedió a través de HTTP.
Para visualizar el uri
del dominio, lo que haremos es ir a la queries HTTP Requests
y podremos visualizar el uri
En caso de que tengamos muchas resultados nos dificultara la visualización, para esto podemos ingresar el dominio y tendremos resultados con las peticiones solamente al dominio
Respuesta:
Proporcione la dirección IP del servidor malicioso y el ejecutable que la víctima descargó del servidor.
En los filtros ponemos los siguiente:
Debe de mostrarnos el siguiente resultado, donde tendremos nuestra respuesta
Del resultado anterior tendremos que realizar click derecho y hacer click en "virus total lookup"
Nos redirigirá al sitio web de virus total, de esta manera se puede visualizar el nombre del malware
Proporcione la dirección IP de la máquina víctima.
Haciendo uso de las querys elegimos "Unique Network Connections" para visualizar las conexiones que se realizaron
Tenemos las conexiones que se realizaron y tenemos nuestra respuesta
Proporcione la dirección IP a la que la víctima realizó las conexiones POST.
Conociendo la ip del atacante vamos a realizar filtros, agregando el método de las peticiones
Tenemos una IP origen de la cual intuimos que es el atacante
¿Cuántas conexiones POST se realizaron a la dirección IP en la pregunta anterior?
Teniendo en cuenta la pregunta anterior, tenemos la IP y podemos visualizar el numero de las peticiones
Proporcione el dominio desde donde se descargó el binario.
Nos ayudamos de la pregunta anterior y solo tendríamos que visualizar la otra petición que es "GET"
o podríamos ingresar el siguiente comando:
hypercustom.top
Proporcione el nombre del binario, incluido el URI completo .
/jollion/apines.exe
Proporcione la dirección IP del dominio que aloja el binario.
Hubo 2 alertas de Suricata "A Network Trojan was detected". ¿Cuáles fueron las direcciones IP de origen y destino?
Para visualizar las alertas, solo debemos de hacer click en las queries que nos proporcionan, en la cual visualizaremos las direciones IP destino y origen
hypercustom.top
Luego de ingresar el dominio obtendremos mas información sobre este y nuestra respuesta a nuestra pregunta
RedLine Stealer
Proporcione la dirección IP de la máquina víctima.
Para obtener la dirección IP de la victima, realizamos el siguiente filtro
o podemos hacer click en las queries que nos proporcionan y obtendremos el mismo resultado
Otra forma de filtrar la ip es:
Proporcione tres dominios C2 desde los cuales se descargaron los archivos binarios (desde el más antiguo hasta el más reciente en la marca de tiempo)
Para este caso filtraremos por las peticiones http
Una vez tengamos la informacion como se muestra en la imagen anterior agregaremos |sort ts
al filtro y obtendremos
Ahora que filtramos para que las peticiones no se repitan agregaremos cut ts
Para luego observaremos algunos dominios
Proporcione las direcciones IP para los tres dominios de la pregunta anterior.
¿Cuántas consultas DNS únicas se realizaron al dominio asociado desde la primera dirección IP de la respuesta anterior?
¿Cuántos archivos binarios se descargaron en total del dominio anterior?
Proporcionó el agente de usuario listado para descargar los archivos binarios.
Proporcione la cantidad de conexiones DNS realizadas en total para esta captura de paquetes.
Con algunos conocimientos de OSINT , proporcione el nombre del gusano utilizando el primer dominio que haya logrado recopilar en la pregunta 2. (Utilice comillas para las búsquedas de Google, no utilice .ru en su búsqueda y NO interactúe con el dominio directamente).
Teniendo el dominio, relizaremos una busqueda en nuestro navegador de "efhoahegue"
Encontramos algo interesante al realizar una busqueda
Obtenemos nuestra respuesta.
Cargamos el archivo a la herramienta
Elegimos la query
unque Network Connections
que es una manera rápida para visualizar las conecciones que se realizaron
Haciendo uso del panel de queries podemos visualizar las HTTP Requests
con peticiones con el método GET y podremos visualizar el dominio.
Para visualizar las cantidades de solicitudes al dominio que nos indican, se puede realizar seleccionando la querie de Unique DNS Queries
y podremos visualizar las peticiones
Según la información recopilada en la segunda pregunta, proporcione el nombre del malware que utiliza .
Echando un vistazo al dominio .top en las solicitudes HTTP , proporcione el nombre del ladrón (troyano que recopila información de un sistema) involucrado en esta captura de paquetes utilizando la .
Nos dirigimos al siguiente link en el cual ingresamos el dominio