KISA 온라인 해킹방어 훈련장 Network 인증 패킷 분석
인증 패킷 분석 KISA 온라인 해킹방어 훈련장 4번째 문제 입니다. 풀이과정 위 그림을 보면 패킷의 상당부분이 SIP 로 이루어져 있으며 SIP인터넷 전화를 사용하는 프로토콜이라는 것을 알 수 있습니다.따라서 해당 패킷은 SIP를 도청한 패킷으로 예상됩니다. 위 그림에서 ID가 */*로 암호화 되어있는 것을 알 수 있습니다.아이디와 패스워드를 알아내기 위해 Kali linux를 이용했습니다. 그림과 같이 Kail Linux의 Sipdump 명령을 이용해 kisia_05.pcap을 kisia_sip.pacp으로 변경했습니다. (PS.제가 KISIA에서 교육중에 푼 문제라 파일 이름을 KISIA로 변경해 놓은 것 입니다. 파일이름은 신경안쓰셔도 됩니다.) john 명령을 이용하여 사전파일을 생성합니다. J..
Network
2014. 10. 13. 13:46
KISA 온라인 해킹방어 훈련장 Network 패킷 내용 분석
패킷 내용 분석 KISA온라인 해킹방어 훈련장 Wetwork 부분 3 번째 문제 입니다. 풀이과정 파일을 TCP stream으로 확인해 보면 위 그림과 같은 내용을 얻을 수 있습니다.추측을 해보면 어떤 대화내용인 것 같습니다. 메시지를 보면 메시지에 전반적으로 %09%09%09가 출력되고 있으며, 상황으로 봤을 때 비밀대화에서 암호로 의심이 가는 부분이 있습니다.MESG 12 번째 라인의 내용인데요. 본 내용을 입력해 인증해 봤습니다. 3번째 문제도 쉽게 풀 수 있었습니다.
Network
2014. 10. 12. 16:42
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
TAG
- 뱅커
- CryptoWall
- 실전 악성코드와 멀웨어 분석 연습문제
- 키로거
- 백신
- CryptoLocker
- 한빛아카데미
- 에이콘
- 크립토락커
- 한빛리더스
- Ransom
- 뱅킹
- CTB-Locker
- 해커스쿨 ftz
- banker
- 실전 악성코드와 멀웨어 분석 문제풀이
- 서비스
- 광고
- 파밍
- 악성코드
- 리버싱 공부
- 팝업
- 랜섬웨어
- 바이로봇
- 리버싱
- 에이콘 출판사
- 해커스쿨
- malware
- IT·컴퓨터
- 실전 악성코드와 멀웨어 분석
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함