티스토리 뷰
인증 패킷 분석
KISA 온라인 해킹방어 훈련장 4번째 문제 입니다.
풀이과정
위 그림을 보면 패킷의 상당부분이 SIP 로 이루어져 있으며 SIP인터넷 전화를 사용하는 프로토콜이라는 것을 알 수 있습니다.
따라서 해당 패킷은 SIP를 도청한 패킷으로 예상됩니다.
위 그림에서 ID가 */*로 암호화 되어있는 것을 알 수 있습니다.
아이디와 패스워드를 알아내기 위해 Kali linux를 이용했습니다.
그림과 같이 Kail Linux의 Sipdump 명령을 이용해 kisia_05.pcap을 kisia_sip.pacp으로 변경했습니다.
(PS.제가 KISIA에서 교육중에 푼 문제라 파일 이름을 KISIA로 변경해 놓은 것 입니다. 파일이름은 신경안쓰셔도 됩니다.)
john 명령을 이용하여 사전파일을 생성합니다.
John은 존더리퍼를 의미합니다.
존더리퍼가 무엇인지는 찾아보시길 바랍니다.
위 그림과 같이 Sipcrack을 이용하여 확인하면 ID와 PASSWORD를 확인 할 수 있습니다.
본 문제는 취약한 계정의 패스워드를 입력하는 것 입니다.
취약한 계정은 202 였습니다.
202의 패스워드만 입력해 주면 인증화면을 볼 수 있습니다.
'Network' 카테고리의 다른 글
KISA 온라인 해킹방어 훈련장 Network 패킷 내용 분석 (0) | 2014.10.12 |
---|---|
KISA 온라인 해킹방어 훈련장 Network PCAP 파일을 분석하여라!2 (0) | 2014.10.11 |
KISA 온라인 해킹방어 훈련장 Network PCAP 파일을 분석하여라!1 (0) | 2014.10.10 |
IP header (0) | 2014.10.02 |
ARP 프로토콜, 해더 구조 (0) | 2014.10.01 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 바이로봇
- 뱅킹
- 에이콘 출판사
- 뱅커
- 해커스쿨
- 크립토락커
- 에이콘
- Ransom
- 실전 악성코드와 멀웨어 분석 문제풀이
- 한빛아카데미
- banker
- 실전 악성코드와 멀웨어 분석 연습문제
- 키로거
- 해커스쿨 ftz
- 백신
- 팝업
- 리버싱 공부
- 실전 악성코드와 멀웨어 분석
- 광고
- malware
- CryptoWall
- 서비스
- 파밍
- 리버싱
- CryptoLocker
- 랜섬웨어
- CTB-Locker
- 악성코드
- IT·컴퓨터
- 한빛리더스
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함