CyberDefendersLab Çözümü - HoneyBot

apronx

Yeni üye
9 Kas 2021
33
34
Saldırganın honeypotlar ile etkileşimlerini ve otomatik istismarın nasıl çalıştığını vurgulayan bir PCAP analiz çalışmasıdır. Olası bir durumda saldıran kişi açık bir kapı bulduğunu zannederek girişimde bulunur ancak hedef gibi duran tamamen izole edilmiş bu kaynak izlenmektedir. Bu çözümde de saldırganın kayıt edilmiş faaliyetlerini izleyerek sorulara çözüm buluyoruz.
--------------------------------------------------------------------------
giphy.gif
------------------------------------------------------------------

1. Soru: What is the attacker's IP address?
Bu sorunun yanıtı için Wireshark’ta istatistik bölümünde Conversations (Konuşmalar) sekmesine gidelim.


tib90fi.png

TCP kısmında süre toplamı (duration) arasındaki geçen zaman özellikle iki farklı ip arasında gözle görülebilir bir fark var. 98.114.205.102 ve 192.150.11.111 arasında diğerlerine göre uzun süren bir iletişim olmuş. İki olasılığımız var bunu sorgulayıp doğru olanı bulalım.
hqaapnh.png

TCP protokolü 98.114.205.102 tarafından başlatılıp 192.150.11.111’e gidiyor. Yani saldırgan ip ve cevabımız: 98.114.205.102

2. Soru: What is the target's IP address?
Birinci soruda biraz uzattığımı düşündünüz değil mi? Aslında 2. Soruyu da çözmüş olduk. Hedef alınan (target) IP adresimiz ve cevabımız: 192.150.11.111

3. Soru: Provide the country code for the attacker's IP address (a.k.a geo-location).
Saldırganın ip adresinin gelocation’ını çok kolaylıkla tespit edebiliriz. Bunun için direkt googledan arama yaptığınız herhangi bir siteye girin. Benim karşıma ilk ipstack çıktı.
o7rknm4.png

Cevap: US

4. Soru: How many TCP sessions are present in the captured traffic?
Bu soruyu 1. Sorudaki ekran görüntüsünden de çözebiliriz. Ancak bunu Brim Security kullanarak basit bir query ile halledelim farklılık olsun. Query: “_path=="conn" | count() by proto
k81bqlg.png

Cevabımız: 5

5. Soru: How long did it take to perform the attack (in seconds)?
Wireshark’ta conservation kısmında IPv4 bölümünde duration süresinin ipler arasında ne kadar sürdüğünü görebiliriz.
8vtjwp9.png

Cevap: 16

6.Soru iptal edilmiş.

7.Soru: Provide the CVE number of the exploited vulnerability.

TCP akış takibi yapalım. Wiresharkta tcp protokellerini inceleyelim.
ofvsk5b.png

İnfo kısmında daha önce alışılagelmişin dışında bir şey yer alıyor: DsRoleUpgradeDownlevelServer.
Bunu googleda aratalım.
2ropepf.png

Soruda da ipucunu kısmen gözüküyor. Cevabımız: CVE-2003-0533

8. Soru: Which protocol was used to carry over the exploit?

Aslında cevabı genel olarak verebiliriz. Öncelikle TCP akış takibini incelerken protokellerden “SMB” nin gözünüze çarpmış olması lazım.
9l65ern.png

TCP/IP üzerinden SMB protokolünün kullanıldığını exploiti taşıyan protokolünde SMB olduğu anlaşılır.

9. Soru: Which protocol did the attacker use to download additional malicious files to the target system?
Brim Security üzerinden alarm veren bir zararlı dosya iletimi olup olmadığını araştıralım. FTP protokolü kullanarak istemci tarafına TCP ağı üzerinden dosya paylaşımı gerçekleştirildiğini anlarız.
j3sxxk1.png

Cevabımız: ftp

10. Soru: What is the name of the downloaded malware?
Saldırganın ftp protokolü ile zararlı dosya gönderdiğini tespit etmiştik. Brim Security üzerinden tüm ftp akışını inceleyelim.
ih5dyl1.png

_path==”ftp” sorgusu sonucunda karşımıza iki sonuç çıkıyor. İki sonucuda incelediğimizde ftp ile iletilen zararlı dosyanın adı: ssms.exe

11. Soru: The attacker's server was listening on a specific port. Provide the port number.
Brim Securtiy’den çıkmadan bir önceki soru için yaptığımız ekranda bu cevabı bulabiliriz. Saldırganımızın ip’si ni hatırlayalım: 98.114.205.102.

ih4xd8j.png

Bu ipnin respond ettiği “id>resp_p” port ve Cevap: 8884

12. Soru: When was the involved malware first submitted to VirusTotal for analysis? Format: YYYY-MM-DD
Zararlı dosyayı bulmak için tekrar Brim Security üzerinden kaldığımız yerden devam edelim. Details kısmında mime_type: application/x-dosecex yazan kısma sağ tıklayıp bu değeri aratalım. Brim Security tarafından da tespit edildiği gibi files etiketli iletiye tıklayıp md5 değerine sağ tıklayarak VirusTotal Lookup diyerek dosyayı araştıralım
eylnec7.png

Details kısmında ilk gönderim tarihi sorunun cevabı: 2007-06-27
5a1ordk.png


13.Soru: What is the key used to encode the shellcode?
Wiresharkta vulnerability kısmını bulmuştuk. Shellcode’a erişebilmek için burada bir inceleme yapacağız.

gskxw65.png


Sağ tıklayıp TCP akışını takip et dediğimizde Verileri “C Dizileri” şeklinde inceleyelim. İsterseniz Farklı Kaydet diyip dosyayı HxD üzerinden de inceleyebilirsiniz.
8f503w3.png

Shellcode’u Ollydbg kullanarak decode ettiğimizde xor 0x99 olarak çıkar. Cevap: 0x99
*Bu soru için referans

14. Soru: What is the port number the shellcode binds to?
Saldırganın ipsinden 98.114.205.102 sunucu destination ipsi 192.150.11.111 id resp numaraları Brim security üzerinde bu şekilde çıkıyor. 1957,445 ve 1080. Bu portlar arasında cevabımız denemeyle 1957 çıkıyor.

15. Soru: The shellcode used a specific technique to determine its location in memory. What is the OS file being queried during this process?
Shellcodu bulmak için indirdiğimiz zararlı dosyayı virustotal’e yükleyelim. Details kısmının import edilen tekniği ve cevabı bulmuş oluruz.
p62a1p6.png

Cevap: kernel32.dll



 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
Saldırganın honeypotlar ile etkileşimlerini ve otomatik istismarın nasıl çalıştığını vurgulayan bir PCAP analiz çalışmasıdır. Olası bir durumda saldıran kişi açık bir kapı bulduğunu zannederek girişimde bulunur ancak hedef gibi duran tamamen izole edilmiş bu kaynak izlenmektedir. Bu çözümde de saldırganın kayıt edilmiş faaliyetlerini izleyerek sorulara çözüm buluyoruz.
--------------------------------------------------------------------------
giphy.gif
------------------------------------------------------------------

1. Soru: What is the attacker's IP address?
Bu sorunun yanıtı için Wireshark’ta istatistik bölümünde Conversations (Konuşmalar) sekmesine gidelim.


tib90fi.png

TCP kısmında süre toplamı (duration) arasındaki geçen zaman özellikle iki farklı ip arasında gözle görülebilir bir fark var. 98.114.205.102 ve 192.150.11.111 arasında diğerlerine göre uzun süren bir iletişim olmuş. İki olasılığımız var bunu sorgulayıp doğru olanı bulalım.
hqaapnh.png

TCP protokolü 98.114.205.102 tarafından başlatılıp 192.150.11.111’e gidiyor. Yani saldırgan ip ve cevabımız: 98.114.205.102

2. Soru: What is the target's IP address?
Birinci soruda biraz uzattığımı düşündünüz değil mi? Aslında 2. Soruyu da çözmüş olduk. Hedef alınan (target) IP adresimiz ve cevabımız: 192.150.11.111

3. Soru: Provide the country code for the attacker's IP address (a.k.a geo-location).
Saldırganın ip adresinin gelocation’ını çok kolaylıkla tespit edebiliriz. Bunun için direkt googledan arama yaptığınız herhangi bir siteye girin. Benim karşıma ilk ipstack çıktı.
o7rknm4.png

Cevap: US

4. Soru: How many TCP sessions are present in the captured traffic?
Bu soruyu 1. Sorudaki ekran görüntüsünden de çözebiliriz. Ancak bunu Brim Security kullanarak basit bir query ile halledelim farklılık olsun. Query: “_path=="conn" | count() by proto
k81bqlg.png

Cevabımız: 5

5. Soru: How long did it take to perform the attack (in seconds)?
Wireshark’ta conservation kısmında IPv4 bölümünde duration süresinin ipler arasında ne kadar sürdüğünü görebiliriz.
8vtjwp9.png

Cevap: 16

6.Soru iptal edilmiş.

7.Soru: Provide the CVE number of the exploited vulnerability.

TCP akış takibi yapalım. Wiresharkta tcp protokellerini inceleyelim.
ofvsk5b.png

İnfo kısmında daha önce alışılagelmişin dışında bir şey yer alıyor: DsRoleUpgradeDownlevelServer.
Bunu googleda aratalım.
2ropepf.png

Soruda da ipucunu kısmen gözüküyor. Cevabımız: CVE-2003-0533

8. Soru: Which protocol was used to carry over the exploit?

Aslında cevabı genel olarak verebiliriz. Öncelikle TCP akış takibini incelerken protokellerden “SMB” nin gözünüze çarpmış olması lazım.
9l65ern.png

TCP/IP üzerinden SMB protokolünün kullanıldığını exploiti taşıyan protokolünde SMB olduğu anlaşılır.

9. Soru: Which protocol did the attacker use to download additional malicious files to the target system?
Brim Security üzerinden alarm veren bir zararlı dosya iletimi olup olmadığını araştıralım. FTP protokolü kullanarak istemci tarafına TCP ağı üzerinden dosya paylaşımı gerçekleştirildiğini anlarız.
j3sxxk1.png

Cevabımız: ftp

10. Soru: What is the name of the downloaded malware?
Saldırganın ftp protokolü ile zararlı dosya gönderdiğini tespit etmiştik. Brim Security üzerinden tüm ftp akışını inceleyelim.
ih5dyl1.png

_path==”ftp” sorgusu sonucunda karşımıza iki sonuç çıkıyor. İki sonucuda incelediğimizde ftp ile iletilen zararlı dosyanın adı: ssms.exe

11. Soru: The attacker's server was listening on a specific port. Provide the port number.
Brim Securtiy’den çıkmadan bir önceki soru için yaptığımız ekranda bu cevabı bulabiliriz. Saldırganımızın ip’si ni hatırlayalım: 98.114.205.102.

ih4xd8j.png

Bu ipnin respond ettiği “id>resp_p” port ve Cevap: 8884

12. Soru: When was the involved malware first submitted to VirusTotal for analysis? Format: YYYY-MM-DD
Zararlı dosyayı bulmak için tekrar Brim Security üzerinden kaldığımız yerden devam edelim. Details kısmında mime_type: application/x-dosecex yazan kısma sağ tıklayıp bu değeri aratalım. Brim Security tarafından da tespit edildiği gibi files etiketli iletiye tıklayıp md5 değerine sağ tıklayarak VirusTotal Lookup diyerek dosyayı araştıralım
eylnec7.png

Details kısmında ilk gönderim tarihi sorunun cevabı: 2007-06-27
5a1ordk.png


13.Soru: What is the key used to encode the shellcode?
Wiresharkta vulnerability kısmını bulmuştuk. Shellcode’a erişebilmek için burada bir inceleme yapacağız.

gskxw65.png


Sağ tıklayıp TCP akışını takip et dediğimizde Verileri “C Dizileri” şeklinde inceleyelim. İsterseniz Farklı Kaydet diyip dosyayı HxD üzerinden de inceleyebilirsiniz.
8f503w3.png

Shellcode’u Ollydbg kullanarak decode ettiğimizde xor 0x99 olarak çıkar. Cevap: 0x99
*Bu soru için referans

14. Soru: What is the port number the shellcode binds to?
Saldırganın ipsinden 98.114.205.102 sunucu destination ipsi 192.150.11.111 id resp numaraları Brim security üzerinde bu şekilde çıkıyor. 1957,445 ve 1080. Bu portlar arasında cevabımız denemeyle 1957 çıkıyor.

15. Soru: The shellcode used a specific technique to determine its location in memory. What is the OS file being queried during this process?
Shellcodu bulmak için indirdiğimiz zararlı dosyayı virustotal’e yükleyelim. Details kısmının import edilen tekniği ve cevabı bulmuş oluruz.
p62a1p6.png

Cevap: kernel32.dll
Eline sağlık hocam
 

egemizah

Katılımcı Üye
19 Şub 2021
864
429
Saldırganın honeypotlar ile etkileşimlerini ve otomatik istismarın nasıl çalıştığını vurgulayan bir PCAP analiz çalışmasıdır. Olası bir durumda saldıran kişi açık bir kapı bulduğunu zannederek girişimde bulunur ancak hedef gibi duran tamamen izole edilmiş bu kaynak izlenmektedir. Bu çözümde de saldırganın kayıt edilmiş faaliyetlerini izleyerek sorulara çözüm buluyoruz.
--------------------------------------------------------------------------
giphy.gif
------------------------------------------------------------------

1. Soru: What is the attacker's IP address?
Bu sorunun yanıtı için Wireshark’ta istatistik bölümünde Conversations (Konuşmalar) sekmesine gidelim.


tib90fi.png

TCP kısmında süre toplamı (duration) arasındaki geçen zaman özellikle iki farklı ip arasında gözle görülebilir bir fark var. 98.114.205.102 ve 192.150.11.111 arasında diğerlerine göre uzun süren bir iletişim olmuş. İki olasılığımız var bunu sorgulayıp doğru olanı bulalım.
hqaapnh.png

TCP protokolü 98.114.205.102 tarafından başlatılıp 192.150.11.111’e gidiyor. Yani saldırgan ip ve cevabımız: 98.114.205.102

2. Soru: What is the target's IP address?
Birinci soruda biraz uzattığımı düşündünüz değil mi? Aslında 2. Soruyu da çözmüş olduk. Hedef alınan (target) IP adresimiz ve cevabımız: 192.150.11.111

3. Soru: Provide the country code for the attacker's IP address (a.k.a geo-location).
Saldırganın ip adresinin gelocation’ını çok kolaylıkla tespit edebiliriz. Bunun için direkt googledan arama yaptığınız herhangi bir siteye girin. Benim karşıma ilk ipstack çıktı.
o7rknm4.png

Cevap: US

4. Soru: How many TCP sessions are present in the captured traffic?
Bu soruyu 1. Sorudaki ekran görüntüsünden de çözebiliriz. Ancak bunu Brim Security kullanarak basit bir query ile halledelim farklılık olsun. Query: “_path=="conn" | count() by proto
k81bqlg.png

Cevabımız: 5

5. Soru: How long did it take to perform the attack (in seconds)?
Wireshark’ta conservation kısmında IPv4 bölümünde duration süresinin ipler arasında ne kadar sürdüğünü görebiliriz.
8vtjwp9.png

Cevap: 16

6.Soru iptal edilmiş.

7.Soru: Provide the CVE number of the exploited vulnerability.

TCP akış takibi yapalım. Wiresharkta tcp protokellerini inceleyelim.
ofvsk5b.png

İnfo kısmında daha önce alışılagelmişin dışında bir şey yer alıyor: DsRoleUpgradeDownlevelServer.
Bunu googleda aratalım.
2ropepf.png

Soruda da ipucunu kısmen gözüküyor. Cevabımız: CVE-2003-0533

8. Soru: Which protocol was used to carry over the exploit?

Aslında cevabı genel olarak verebiliriz. Öncelikle TCP akış takibini incelerken protokellerden “SMB” nin gözünüze çarpmış olması lazım.
9l65ern.png

TCP/IP üzerinden SMB protokolünün kullanıldığını exploiti taşıyan protokolünde SMB olduğu anlaşılır.

9. Soru: Which protocol did the attacker use to download additional malicious files to the target system?
Brim Security üzerinden alarm veren bir zararlı dosya iletimi olup olmadığını araştıralım. FTP protokolü kullanarak istemci tarafına TCP ağı üzerinden dosya paylaşımı gerçekleştirildiğini anlarız.
j3sxxk1.png

Cevabımız: ftp

10. Soru: What is the name of the downloaded malware?
Saldırganın ftp protokolü ile zararlı dosya gönderdiğini tespit etmiştik. Brim Security üzerinden tüm ftp akışını inceleyelim.
ih5dyl1.png

_path==”ftp” sorgusu sonucunda karşımıza iki sonuç çıkıyor. İki sonucuda incelediğimizde ftp ile iletilen zararlı dosyanın adı: ssms.exe

11. Soru: The attacker's server was listening on a specific port. Provide the port number.
Brim Securtiy’den çıkmadan bir önceki soru için yaptığımız ekranda bu cevabı bulabiliriz. Saldırganımızın ip’si ni hatırlayalım: 98.114.205.102.

ih4xd8j.png

Bu ipnin respond ettiği “id>resp_p” port ve Cevap: 8884

12. Soru: When was the involved malware first submitted to VirusTotal for analysis? Format: YYYY-MM-DD
Zararlı dosyayı bulmak için tekrar Brim Security üzerinden kaldığımız yerden devam edelim. Details kısmında mime_type: application/x-dosecex yazan kısma sağ tıklayıp bu değeri aratalım. Brim Security tarafından da tespit edildiği gibi files etiketli iletiye tıklayıp md5 değerine sağ tıklayarak VirusTotal Lookup diyerek dosyayı araştıralım
eylnec7.png

Details kısmında ilk gönderim tarihi sorunun cevabı: 2007-06-27
5a1ordk.png


13.Soru: What is the key used to encode the shellcode?
Wiresharkta vulnerability kısmını bulmuştuk. Shellcode’a erişebilmek için burada bir inceleme yapacağız.

gskxw65.png


Sağ tıklayıp TCP akışını takip et dediğimizde Verileri “C Dizileri” şeklinde inceleyelim. İsterseniz Farklı Kaydet diyip dosyayı HxD üzerinden de inceleyebilirsiniz.
8f503w3.png

Shellcode’u Ollydbg kullanarak decode ettiğimizde xor 0x99 olarak çıkar. Cevap: 0x99
*Bu soru için referans

14. Soru: What is the port number the shellcode binds to?
Saldırganın ipsinden 98.114.205.102 sunucu destination ipsi 192.150.11.111 id resp numaraları Brim security üzerinde bu şekilde çıkıyor. 1957,445 ve 1080. Bu portlar arasında cevabımız denemeyle 1957 çıkıyor.

15. Soru: The shellcode used a specific technique to determine its location in memory. What is the OS file being queried during this process?
Shellcodu bulmak için indirdiğimiz zararlı dosyayı virustotal’e yükleyelim. Details kısmının import edilen tekniği ve cevabı bulmuş oluruz.
p62a1p6.png

Cevap: kernel32.dll
eline sağlık ve
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.