Malware Traffic Analysis 4 - CyberDefendersLab

DeathWarrior01

Uzman üye
14 Ocak 2021
1,732
1,076
Evren
Malware Traffic Analysis 4 - CyberDefendersLab
Herkese merhaba, bugün "CyberDefenders: Blue Team CTF Challenges" sitesi üzerinde bulunan "Malware Traffic Analysis 4" adlı labın ağ trafiğini inceleyip, çözümünü gerçekleştireceğiz.Lab içerisine girdiğimiz zaman bizi 10 soruluk bir oda ve indirmemiz gereken rar'lı bir dosya karşılıyor:



Buradan rar'lı dosyayı indirip içerisinde bulunan pcap dosyasını wireshark programı ile açalım:



Açtıktan sonra görüldüğü üzere karşımıza belli başlı paketler gelmeye başladı.Hemen ilk sorudan başlayarak labımızı çözmeye başlayalım:



İlk soruda bizden "Virüs bulaşan kurban'ın ip adresi nedir?" diye sormuş.Hemen NetworkMiner aracımız ile pcap dosyasını açalım ve hosts sekmesine gelelim:



Kurbanımızın ip adresinin "10.1.25.119" olduğunu görebiliyoruz.Zaten files sekmesine geldiğimiz zaman da sadece bu ip adresinin belli sitelere istek yaptığını görebiliriz.2.sorudan devam edelim:


2.soru da bizden "Kurban ip adresinin hostname'i nedir?" diye sormuş.NetworkMiner aracımız ile hosts sekmesine tekrardan gelelim:



Geldiğimiz zaman görüldüğü üzere kurban ip adresinin hostname'ini "Turkey-Tom" olarak görmüş olduk.3.sorudan devam edecek olursak:




3.soru da bizden "Sisteme bulaşmayı başarmış exploit'in adı nedir?" diye sormuş.NetworkMiner aracımız ile files sekmesine gelelim:



Files sekmesinde biraz gezindiğimiz zaman gözümüze bir tane "swf" yani "shockware flash" dosyası çarpıyor(Exploit, swf dosyası aracılığı ile bulaşmış olabilir).Burada "swf" dosyasının ismi bizim için çok önemli çünkü wireshark programı ile bu paketteki dosyayı alıp bilgi edinmek için virustotal'e atacağız.Görüldüğü üzere swf dosyamızın ismi "who.olp.9B090A1.swf".Hemen wireshark programımızı açıp "Dosya > Nesneleri dışa aktar > HTTP" diyerek "who.olp" ile metin filtrelemesi yapıyorum:



Buradan "swf" dosyasını kaydet diyerek masaüstüne "whoolp.swf" olarak kaydediyorum.Kaydettikten sonra hemen dosyayı virustotal'a atıyorum:



Görüldüğü üzere büyük bir oranda virustotal virüslü göstermiş dosyayı.Burada da exploit'in "Angler" olarak adlandırıldığını tespit etmiş oluyoruz ve böylece 3.soruyu da açıklığa kavuşturmuş oluyoruz.Hemen 4.sorudan devam edelim:



4.soru da ise "Exploit'i yönlendiren ip adresi nedir?" diye sormuş.Hemen NetworkMiner ile files sekmesine gelerek önceden tespit ettiğimiz "swf" dosyasını buluyoruz:



Görüldüğü üzere "162.216.4.20" adlı ip adresi exploit'i yönlendiriyor.5.soru ile devam edelim:



5.soru da "Flash sürümünü belirtmek için kullanılan HTTP başlığı nedir?" diye sormuş.Hemen wireshark ile "http.host=="neuhaus-hourakus.avelinoortiz.com"" filtrelemesini yapalım:



Bu filtreleme sayesinde "neuhaus-hourakus.avelinoortiz.com" adlı host adresinin geçtiği bütün paketleri wireshark'tan bize getirmesini istedik.Biz zaten karşımıza önceden tespit ettiğimiz zararlı "swf" dosyasının getirilmesini istediğimiz için doğal olarak bu filtrelemeyi yaptık çünkü zararlı "swf" dosyasını yönlendiren host az önce bahsini geçtiğimiz host adresidir.Swf dosyasını içeren paket'in üzerine gelip incelediğimiz zaman görüldüğü üzere flash sürümünü belirten başlık "x-flash-version" oluyor ve 5.soruyu da cevaplamış oluyoruz.6.sorudan devam edelim:



6.soru da bizden "Açıktan yararlanmak isteyen host adresini hangi url adresi yönlendirmiştir?" diye sormuş.5.soru da yaptığımız filtremenin aynısını tekrardan yapıyorum:




10712.paketin üzerine geldiğimde görüldüğü üzere host adresini yönlendiren url adresini görmüş oluyoruz.Yani 6.sorunun cevabı "http://solution.babyboomershopping.org/respondents/header.js" olmuş oluyor.Hemen hızlıca 7.sorudan devam edelim:



7.soru da bizden "Kurbanı sunucuya yönlendirmek için kullanılan tekniğin CAPEC kimliği nedir?" diye sormuş.Wireshark ile aşağıdaki gibi bir filtreleme yapıyorum:



Bu filtreleme sayesinde 6.soru da tespit ettiğimiz host adresine yönlendiren url adresinin ip adresinin geçtiği HTTP paketlerinin getirilmesini istedik.10552.paketin üzerine gelip, paketin tcp içeriğine bakalım:




Görüldüğü üzere kurbanı sunucuya yönlendirmek için kullanılan tekniği bulmuş olduk.Hemen google'da CAPEC kimliğinin ne olduğunu araştıralım:



Küçük bir araştırma ile CAPEC kimliği "222" olarak bulunmuş oldu.Böylece 7.soruyu da açıklığa kavuşturmuş olduk.8.sorudan devam edecek olursak:



8.soru da "Güvenliği ihlal edilmiş web sitesinin adresi nedir?" diye cevaplamamızı istemiş.Hemen wireshark ile "http.host=="solution.babyboomershopping.org"" adlı filtrelemeyi yapıyorum:




Görüldüğü üzere web sitesinin adresi "www.shotgunworld.com".9.sorudan devam edelim:



9.soruda "Kötü amaçlı javascript dosyasının içerisinde bulunan "document.write" adlı fonksiyona atanan değişkenin ismi nedir?" diye sormuş.Hemen NetworkMiner ile zararlı javascript dosyasını bulup içerisini açıyorum:



Görüldüğü üzere atanan değişkenin ismi "OX_7f561e63".Son sorumuz olan 10.sorudan devam edelim:



10.soru da "Makinede bulunan zararlı yazılımın zaman damgası nedir?" diye sormuş.Hemen zararlı "swf" dosyasını tekrardan virustotal'a atıp gerekli bilgileri elde edelim:



Görüldüğü üzere zaman damgasını "2007-08-01 18:16:48" olarak bulmuş olduk.

Herkese esenlikler dilerim...
 
Son düzenleme:

green.php

Katılımcı Üye
27 Haz 2021
732
873
Malware Traffice Analysis 4 - CyberDefendersLab
Herkese merhaba, bugün "CyberDefenders: Blue Team CTF Challenges" sitesi üzerinde bulunan "Malware Traffic Analysis 4" adlı labın ağ trafiğini inceleyip, çözümünü gerçekleştireceğiz.Lab içerisine girdiğimiz zaman bizi 12 soruluk bir oda ve indirmemiz gereken rar'lı bir dosya karşılıyor:



Buradan rar'lı dosyayı indirip içerisinde bulunan pcap dosyasını wireshark programı ile açalım:



Açtıktan sonra görüldüğü üzere karşımıza belli başlı paketler gelmeye başladı.Hemen ilk sorudan başlayarak labımızı çözmeye başlayalım:



İlk soruda bizden "Virüs bulaşan kurban'ın ip adresi nedir?" diye sormuş.Hemen NetworkMiner aracımız ile pcap dosyasını açalım ve hosts sekmesine gelelim:



Kurbanımızın ip adresinin "10.1.25.119" olduğunu görebiliyoruz.Zaten files sekmesine geldiğimiz zaman da sadece bu ip adresinin belli sitelere istek yaptığını görebiliriz.2.sorudan devam edelim:


2.soru da bizden "Kurban ip adresinin hostname'i nedir?" diye sormuş.NetworkMiner aracımız ile hosts sekmesine tekrardan gelelim:



Geldiğimiz zaman görüldüğü üzere kurban ip adresinin hostname'ini "Turkey-Tom" olarak görmüş olduk.3.sorudan devam edecek olursak:




3.soru da bizden "Sisteme bulaşmayı başarmış exploit'in adı nedir?" diye sormuş.NetworkMiner aracımız ile files sekmesine gelelim:



Files sekmesinde biraz gezindiğimiz zaman gözümüze bir tane "swf" yani "shockware flash" dosyası çarpıyor(Exploit, swf dosyası aracılığı ile bulaşmış olabilir).Burada "swf" dosyasının ismi bizim için çok önemli çünkü wireshark programı ile bu paketteki dosyayı alıp bilgi edinmek için virustotal'e atacağız.Görüldüğü üzere swf dosyamızın ismi "who.olp.9B090A1.swf".Hemen wireshark programımızı açıp "Dosya > Nesneleri dışa aktar > HTTP" diyerek "who.olp" ile metin filtrelemesi yapıyorum:



Buradan "swf" dosyasını kaydet diyerek masaüstüne "whoolp.swf" olarak kaydediyorum.Kaydettikten sonra hemen dosyayı virustotal'a atıyorum:



Görüldüğü üzere büyük bir oranda virustotal virüslü göstermiş dosyayı.Burada da exploit'in "Angler" olarak adlandırıldığını tespit etmiş oluyoruz ve böylece 3.soruyu da açıklığa kavuşturmuş oluyoruz.Hemen 4.sorudan devam edelim:



4.soru da ise "Exploit'i yönlendiren ip adresi nedir?" diye sormuş.Hemen NetworkMiner ile files sekmesine gelerek önceden tespit ettiğimiz "swf" dosyasını buluyoruz:



Görüldüğü üzere "162.216.4.20" adlı ip adresi exploit'i yönlendiriyor.5.soru ile devam edelim:



5.soru da "Flash sürümünü belirtmek için kullanılan HTTP başlığı nedir?" diye sormuş.Hemen wireshark ile "http.host=="neuhaus-hourakus.avelinoortiz.com"" filtrelemesini yapalım:



Bu filtreleme sayesinde "neuhaus-hourakus.avelinoortiz.com" adlı host adresinin geçtiği bütün paketleri wireshark'tan bize getirmesini istedik.Biz zaten karşımıza önceden tespit ettiğimiz zararlı "swf" dosyasının getirilmesini istediğimiz için doğal olarak bu filtrelemeyi yaptık çünkü zararlı "swf" dosyasını yönlendiren host az önce bahsini geçtiğimiz host adresidir.Swf dosyasını içeren paket'in üzerine gelip incelediğimiz zaman görüldüğü üzere flash sürümünü belirten başlık "x-flash-version" oluyor ve 5.soruyu da cevaplamış oluyoruz.6.sorudan devam edelim:



6.soru da bizden "Açıktan yararlanmak isteyen host adresini hangi url adresi yönlendirmiştir?" diye sormuş.5.soru da yaptığımız filtremenin aynısını tekrardan yapıyorum:




10712.paketin üzerine geldiğimde görüldüğü üzere host adresini yönlendiren url adresini görmüş oluyoruz.Yani 6.sorunun cevabı "http://solution.babyboomershopping.org/respondents/header.js" olmuş oluyor.Hemen hızlıca 7.sorudan devam edelim:



7.soru da bizden "Kurbanı sunucuya yönlendirmek için kullanılan tekniğin CAPEC kimliği nedir?" diye sormuş.Wireshark ile aşağıdaki gibi bir filtreleme yapıyorum:



Bu filtreleme sayesinde 6.soru da tespit ettiğimiz host adresine yönlendiren url adresinin ip adresinin geçtiği HTTP paketlerinin getirilmesini istedik.10552.paketin üzerine gelip, paketin tcp içeriğine bakalım:




Görüldüğü üzere kurbanı sunucuya yönlendirmek için kullanılan tekniği bulmuş olduk.Hemen google'da CAPEC kimliğinin ne olduğunu araştıralım:



Küçük bir araştırma ile CAPEC kimliği "222" olarak bulunmuş oldu.Böylece 7.soruyu da açıklığa kavuşturmuş olduk.8.sorudan devam edecek olursak:



8.soru da "Güvenliği ihlal edilmiş web sitesinin adresi nedir?" diye cevaplamamızı istemiş.Hemen wireshark ile "http.host=="solution.babyboomershopping.org"" adlı filtrelemeyi yapıyorum:




Görüldüğü üzere web sitesinin adresi "www.shotgunworld.com".9.sorudan devam edelim:



9.soruda "Kötü amaçlı javascript dosyasının içerisinde bulunan "document.write" adlı fonksiyona atanan değişkenin ismi nedir?" diye sormuş.Hemen NetworkMiner ile zararlı javascript dosyasını bulup içerisini açıyorum:



Görüldüğü üzere atanan değişkenin ismi "OX_7f561e63".Son sorumuz olan 10.sorudan devam edelim:



10.soru da "Makinede bulunan zararlı yazılımın zaman damgası nedir?" diye sormuş.Hemen zararlı "swf" dosyasını tekrardan virustotal'a atıp gerekli bilgileri elde edelim:



Görüldüğü zaman damgasını "2007-08-01 18:16:48" olarak bulmuş olduk.

Herkese esenlikler dilerim...
Eline sağlık küzen.
 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,932
1,815
31
MyKrallife
Malware Traffic Analysis 4 - CyberDefendersLab
Herkese merhaba, bugün "CyberDefenders: Blue Team CTF Challenges" sitesi üzerinde bulunan "Malware Traffic Analysis 4" adlı labın ağ trafiğini inceleyip, çözümünü gerçekleştireceğiz.Lab içerisine girdiğimiz zaman bizi 10 soruluk bir oda ve indirmemiz gereken rar'lı bir dosya karşılıyor:



Buradan rar'lı dosyayı indirip içerisinde bulunan pcap dosyasını wireshark programı ile açalım:



Açtıktan sonra görüldüğü üzere karşımıza belli başlı paketler gelmeye başladı.Hemen ilk sorudan başlayarak labımızı çözmeye başlayalım:



İlk soruda bizden "Virüs bulaşan kurban'ın ip adresi nedir?" diye sormuş.Hemen NetworkMiner aracımız ile pcap dosyasını açalım ve hosts sekmesine gelelim:



Kurbanımızın ip adresinin "10.1.25.119" olduğunu görebiliyoruz.Zaten files sekmesine geldiğimiz zaman da sadece bu ip adresinin belli sitelere istek yaptığını görebiliriz.2.sorudan devam edelim:


2.soru da bizden "Kurban ip adresinin hostname'i nedir?" diye sormuş.NetworkMiner aracımız ile hosts sekmesine tekrardan gelelim:



Geldiğimiz zaman görüldüğü üzere kurban ip adresinin hostname'ini "Turkey-Tom" olarak görmüş olduk.3.sorudan devam edecek olursak:




3.soru da bizden "Sisteme bulaşmayı başarmış exploit'in adı nedir?" diye sormuş.NetworkMiner aracımız ile files sekmesine gelelim:



Files sekmesinde biraz gezindiğimiz zaman gözümüze bir tane "swf" yani "shockware flash" dosyası çarpıyor(Exploit, swf dosyası aracılığı ile bulaşmış olabilir).Burada "swf" dosyasının ismi bizim için çok önemli çünkü wireshark programı ile bu paketteki dosyayı alıp bilgi edinmek için virustotal'e atacağız.Görüldüğü üzere swf dosyamızın ismi "who.olp.9B090A1.swf".Hemen wireshark programımızı açıp "Dosya > Nesneleri dışa aktar > HTTP" diyerek "who.olp" ile metin filtrelemesi yapıyorum:



Buradan "swf" dosyasını kaydet diyerek masaüstüne "whoolp.swf" olarak kaydediyorum.Kaydettikten sonra hemen dosyayı virustotal'a atıyorum:



Görüldüğü üzere büyük bir oranda virustotal virüslü göstermiş dosyayı.Burada da exploit'in "Angler" olarak adlandırıldığını tespit etmiş oluyoruz ve böylece 3.soruyu da açıklığa kavuşturmuş oluyoruz.Hemen 4.sorudan devam edelim:



4.soru da ise "Exploit'i yönlendiren ip adresi nedir?" diye sormuş.Hemen NetworkMiner ile files sekmesine gelerek önceden tespit ettiğimiz "swf" dosyasını buluyoruz:



Görüldüğü üzere "162.216.4.20" adlı ip adresi exploit'i yönlendiriyor.5.soru ile devam edelim:



5.soru da "Flash sürümünü belirtmek için kullanılan HTTP başlığı nedir?" diye sormuş.Hemen wireshark ile "http.host=="neuhaus-hourakus.avelinoortiz.com"" filtrelemesini yapalım:



Bu filtreleme sayesinde "neuhaus-hourakus.avelinoortiz.com" adlı host adresinin geçtiği bütün paketleri wireshark'tan bize getirmesini istedik.Biz zaten karşımıza önceden tespit ettiğimiz zararlı "swf" dosyasının getirilmesini istediğimiz için doğal olarak bu filtrelemeyi yaptık çünkü zararlı "swf" dosyasını yönlendiren host az önce bahsini geçtiğimiz host adresidir.Swf dosyasını içeren paket'in üzerine gelip incelediğimiz zaman görüldüğü üzere flash sürümünü belirten başlık "x-flash-version" oluyor ve 5.soruyu da cevaplamış oluyoruz.6.sorudan devam edelim:



6.soru da bizden "Açıktan yararlanmak isteyen host adresini hangi url adresi yönlendirmiştir?" diye sormuş.5.soru da yaptığımız filtremenin aynısını tekrardan yapıyorum:




10712.paketin üzerine geldiğimde görüldüğü üzere host adresini yönlendiren url adresini görmüş oluyoruz.Yani 6.sorunun cevabı "http://solution.babyboomershopping.org/respondents/header.js" olmuş oluyor.Hemen hızlıca 7.sorudan devam edelim:



7.soru da bizden "Kurbanı sunucuya yönlendirmek için kullanılan tekniğin CAPEC kimliği nedir?" diye sormuş.Wireshark ile aşağıdaki gibi bir filtreleme yapıyorum:



Bu filtreleme sayesinde 6.soru da tespit ettiğimiz host adresine yönlendiren url adresinin ip adresinin geçtiği HTTP paketlerinin getirilmesini istedik.10552.paketin üzerine gelip, paketin tcp içeriğine bakalım:




Görüldüğü üzere kurbanı sunucuya yönlendirmek için kullanılan tekniği bulmuş olduk.Hemen google'da CAPEC kimliğinin ne olduğunu araştıralım:



Küçük bir araştırma ile CAPEC kimliği "222" olarak bulunmuş oldu.Böylece 7.soruyu da açıklığa kavuşturmuş olduk.8.sorudan devam edecek olursak:



8.soru da "Güvenliği ihlal edilmiş web sitesinin adresi nedir?" diye cevaplamamızı istemiş.Hemen wireshark ile "http.host=="solution.babyboomershopping.org"" adlı filtrelemeyi yapıyorum:




Görüldüğü üzere web sitesinin adresi "www.shotgunworld.com".9.sorudan devam edelim:



9.soruda "Kötü amaçlı javascript dosyasının içerisinde bulunan "document.write" adlı fonksiyona atanan değişkenin ismi nedir?" diye sormuş.Hemen NetworkMiner ile zararlı javascript dosyasını bulup içerisini açıyorum:



Görüldüğü üzere atanan değişkenin ismi "OX_7f561e63".Son sorumuz olan 10.sorudan devam edelim:



10.soru da "Makinede bulunan zararlı yazılımın zaman damgası nedir?" diye sormuş.Hemen zararlı "swf" dosyasını tekrardan virustotal'a atıp gerekli bilgileri elde edelim:



Görüldüğü üzere zaman damgasını "2007-08-01 18:16:48" olarak bulmuş olduk.

Herkese esenlikler dilerim...
Eline sağlık faydalı bir konu güzel bir anlatım şekli var
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,017
1,050
16
Konya Ovası Askeri Tesislerinde
Malware Traffic Analysis 4 - CyberDefendersLab
Herkese merhaba, bugün "CyberDefenders: Blue Team CTF Challenges" sitesi üzerinde bulunan "Malware Traffic Analysis 4" adlı labın ağ trafiğini inceleyip, çözümünü gerçekleştireceğiz.Lab içerisine girdiğimiz zaman bizi 10 soruluk bir oda ve indirmemiz gereken rar'lı bir dosya karşılıyor:



Buradan rar'lı dosyayı indirip içerisinde bulunan pcap dosyasını wireshark programı ile açalım:



Açtıktan sonra görüldüğü üzere karşımıza belli başlı paketler gelmeye başladı.Hemen ilk sorudan başlayarak labımızı çözmeye başlayalım:



İlk soruda bizden "Virüs bulaşan kurban'ın ip adresi nedir?" diye sormuş.Hemen NetworkMiner aracımız ile pcap dosyasını açalım ve hosts sekmesine gelelim:



Kurbanımızın ip adresinin "10.1.25.119" olduğunu görebiliyoruz.Zaten files sekmesine geldiğimiz zaman da sadece bu ip adresinin belli sitelere istek yaptığını görebiliriz.2.sorudan devam edelim:


2.soru da bizden "Kurban ip adresinin hostname'i nedir?" diye sormuş.NetworkMiner aracımız ile hosts sekmesine tekrardan gelelim:



Geldiğimiz zaman görüldüğü üzere kurban ip adresinin hostname'ini "Turkey-Tom" olarak görmüş olduk.3.sorudan devam edecek olursak:




3.soru da bizden "Sisteme bulaşmayı başarmış exploit'in adı nedir?" diye sormuş.NetworkMiner aracımız ile files sekmesine gelelim:



Files sekmesinde biraz gezindiğimiz zaman gözümüze bir tane "swf" yani "shockware flash" dosyası çarpıyor(Exploit, swf dosyası aracılığı ile bulaşmış olabilir).Burada "swf" dosyasının ismi bizim için çok önemli çünkü wireshark programı ile bu paketteki dosyayı alıp bilgi edinmek için virustotal'e atacağız.Görüldüğü üzere swf dosyamızın ismi "who.olp.9B090A1.swf".Hemen wireshark programımızı açıp "Dosya > Nesneleri dışa aktar > HTTP" diyerek "who.olp" ile metin filtrelemesi yapıyorum:



Buradan "swf" dosyasını kaydet diyerek masaüstüne "whoolp.swf" olarak kaydediyorum.Kaydettikten sonra hemen dosyayı virustotal'a atıyorum:



Görüldüğü üzere büyük bir oranda virustotal virüslü göstermiş dosyayı.Burada da exploit'in "Angler" olarak adlandırıldığını tespit etmiş oluyoruz ve böylece 3.soruyu da açıklığa kavuşturmuş oluyoruz.Hemen 4.sorudan devam edelim:



4.soru da ise "Exploit'i yönlendiren ip adresi nedir?" diye sormuş.Hemen NetworkMiner ile files sekmesine gelerek önceden tespit ettiğimiz "swf" dosyasını buluyoruz:



Görüldüğü üzere "162.216.4.20" adlı ip adresi exploit'i yönlendiriyor.5.soru ile devam edelim:



5.soru da "Flash sürümünü belirtmek için kullanılan HTTP başlığı nedir?" diye sormuş.Hemen wireshark ile "http.host=="neuhaus-hourakus.avelinoortiz.com"" filtrelemesini yapalım:



Bu filtreleme sayesinde "neuhaus-hourakus.avelinoortiz.com" adlı host adresinin geçtiği bütün paketleri wireshark'tan bize getirmesini istedik.Biz zaten karşımıza önceden tespit ettiğimiz zararlı "swf" dosyasının getirilmesini istediğimiz için doğal olarak bu filtrelemeyi yaptık çünkü zararlı "swf" dosyasını yönlendiren host az önce bahsini geçtiğimiz host adresidir.Swf dosyasını içeren paket'in üzerine gelip incelediğimiz zaman görüldüğü üzere flash sürümünü belirten başlık "x-flash-version" oluyor ve 5.soruyu da cevaplamış oluyoruz.6.sorudan devam edelim:



6.soru da bizden "Açıktan yararlanmak isteyen host adresini hangi url adresi yönlendirmiştir?" diye sormuş.5.soru da yaptığımız filtremenin aynısını tekrardan yapıyorum:




10712.paketin üzerine geldiğimde görüldüğü üzere host adresini yönlendiren url adresini görmüş oluyoruz.Yani 6.sorunun cevabı "http://solution.babyboomershopping.org/respondents/header.js" olmuş oluyor.Hemen hızlıca 7.sorudan devam edelim:



7.soru da bizden "Kurbanı sunucuya yönlendirmek için kullanılan tekniğin CAPEC kimliği nedir?" diye sormuş.Wireshark ile aşağıdaki gibi bir filtreleme yapıyorum:



Bu filtreleme sayesinde 6.soru da tespit ettiğimiz host adresine yönlendiren url adresinin ip adresinin geçtiği HTTP paketlerinin getirilmesini istedik.10552.paketin üzerine gelip, paketin tcp içeriğine bakalım:




Görüldüğü üzere kurbanı sunucuya yönlendirmek için kullanılan tekniği bulmuş olduk.Hemen google'da CAPEC kimliğinin ne olduğunu araştıralım:



Küçük bir araştırma ile CAPEC kimliği "222" olarak bulunmuş oldu.Böylece 7.soruyu da açıklığa kavuşturmuş olduk.8.sorudan devam edecek olursak:



8.soru da "Güvenliği ihlal edilmiş web sitesinin adresi nedir?" diye cevaplamamızı istemiş.Hemen wireshark ile "http.host=="solution.babyboomershopping.org"" adlı filtrelemeyi yapıyorum:




Görüldüğü üzere web sitesinin adresi "www.shotgunworld.com".9.sorudan devam edelim:



9.soruda "Kötü amaçlı javascript dosyasının içerisinde bulunan "document.write" adlı fonksiyona atanan değişkenin ismi nedir?" diye sormuş.Hemen NetworkMiner ile zararlı javascript dosyasını bulup içerisini açıyorum:



Görüldüğü üzere atanan değişkenin ismi "OX_7f561e63".Son sorumuz olan 10.sorudan devam edelim:



10.soru da "Makinede bulunan zararlı yazılımın zaman damgası nedir?" diye sormuş.Hemen zararlı "swf" dosyasını tekrardan virustotal'a atıp gerekli bilgileri elde edelim:



Görüldüğü üzere zaman damgasını "2007-08-01 18:16:48" olarak bulmuş olduk.

Herkese esenlikler dilerim...
Hocam ctf çok güzel içinden çıkamadım bende çözmek isterdim ama sorunlar :(
 

TurkGokay

Uzman üye
4 Ara 2022
1,020
544
Kemalizm
Malware Traffic Analysis 4 - CyberDefendersLab
Herkese merhaba, bugün "CyberDefenders: Blue Team CTF Challenges" sitesi üzerinde bulunan "Malware Traffic Analysis 4" adlı labın ağ trafiğini inceleyip, çözümünü gerçekleştireceğiz.Lab içerisine girdiğimiz zaman bizi 10 soruluk bir oda ve indirmemiz gereken rar'lı bir dosya karşılıyor:



Buradan rar'lı dosyayı indirip içerisinde bulunan pcap dosyasını wireshark programı ile açalım:



Açtıktan sonra görüldüğü üzere karşımıza belli başlı paketler gelmeye başladı.Hemen ilk sorudan başlayarak labımızı çözmeye başlayalım:



İlk soruda bizden "Virüs bulaşan kurban'ın ip adresi nedir?" diye sormuş.Hemen NetworkMiner aracımız ile pcap dosyasını açalım ve hosts sekmesine gelelim:



Kurbanımızın ip adresinin "10.1.25.119" olduğunu görebiliyoruz.Zaten files sekmesine geldiğimiz zaman da sadece bu ip adresinin belli sitelere istek yaptığını görebiliriz.2.sorudan devam edelim:


2.soru da bizden "Kurban ip adresinin hostname'i nedir?" diye sormuş.NetworkMiner aracımız ile hosts sekmesine tekrardan gelelim:



Geldiğimiz zaman görüldüğü üzere kurban ip adresinin hostname'ini "Turkey-Tom" olarak görmüş olduk.3.sorudan devam edecek olursak:




3.soru da bizden "Sisteme bulaşmayı başarmış exploit'in adı nedir?" diye sormuş.NetworkMiner aracımız ile files sekmesine gelelim:



Files sekmesinde biraz gezindiğimiz zaman gözümüze bir tane "swf" yani "shockware flash" dosyası çarpıyor(Exploit, swf dosyası aracılığı ile bulaşmış olabilir).Burada "swf" dosyasının ismi bizim için çok önemli çünkü wireshark programı ile bu paketteki dosyayı alıp bilgi edinmek için virustotal'e atacağız.Görüldüğü üzere swf dosyamızın ismi "who.olp.9B090A1.swf".Hemen wireshark programımızı açıp "Dosya > Nesneleri dışa aktar > HTTP" diyerek "who.olp" ile metin filtrelemesi yapıyorum:



Buradan "swf" dosyasını kaydet diyerek masaüstüne "whoolp.swf" olarak kaydediyorum.Kaydettikten sonra hemen dosyayı virustotal'a atıyorum:



Görüldüğü üzere büyük bir oranda virustotal virüslü göstermiş dosyayı.Burada da exploit'in "Angler" olarak adlandırıldığını tespit etmiş oluyoruz ve böylece 3.soruyu da açıklığa kavuşturmuş oluyoruz.Hemen 4.sorudan devam edelim:



4.soru da ise "Exploit'i yönlendiren ip adresi nedir?" diye sormuş.Hemen NetworkMiner ile files sekmesine gelerek önceden tespit ettiğimiz "swf" dosyasını buluyoruz:



Görüldüğü üzere "162.216.4.20" adlı ip adresi exploit'i yönlendiriyor.5.soru ile devam edelim:



5.soru da "Flash sürümünü belirtmek için kullanılan HTTP başlığı nedir?" diye sormuş.Hemen wireshark ile "http.host=="neuhaus-hourakus.avelinoortiz.com"" filtrelemesini yapalım:



Bu filtreleme sayesinde "neuhaus-hourakus.avelinoortiz.com" adlı host adresinin geçtiği bütün paketleri wireshark'tan bize getirmesini istedik.Biz zaten karşımıza önceden tespit ettiğimiz zararlı "swf" dosyasının getirilmesini istediğimiz için doğal olarak bu filtrelemeyi yaptık çünkü zararlı "swf" dosyasını yönlendiren host az önce bahsini geçtiğimiz host adresidir.Swf dosyasını içeren paket'in üzerine gelip incelediğimiz zaman görüldüğü üzere flash sürümünü belirten başlık "x-flash-version" oluyor ve 5.soruyu da cevaplamış oluyoruz.6.sorudan devam edelim:



6.soru da bizden "Açıktan yararlanmak isteyen host adresini hangi url adresi yönlendirmiştir?" diye sormuş.5.soru da yaptığımız filtremenin aynısını tekrardan yapıyorum:




10712.paketin üzerine geldiğimde görüldüğü üzere host adresini yönlendiren url adresini görmüş oluyoruz.Yani 6.sorunun cevabı "http://solution.babyboomershopping.org/respondents/header.js" olmuş oluyor.Hemen hızlıca 7.sorudan devam edelim:



7.soru da bizden "Kurbanı sunucuya yönlendirmek için kullanılan tekniğin CAPEC kimliği nedir?" diye sormuş.Wireshark ile aşağıdaki gibi bir filtreleme yapıyorum:



Bu filtreleme sayesinde 6.soru da tespit ettiğimiz host adresine yönlendiren url adresinin ip adresinin geçtiği HTTP paketlerinin getirilmesini istedik.10552.paketin üzerine gelip, paketin tcp içeriğine bakalım:




Görüldüğü üzere kurbanı sunucuya yönlendirmek için kullanılan tekniği bulmuş olduk.Hemen google'da CAPEC kimliğinin ne olduğunu araştıralım:



Küçük bir araştırma ile CAPEC kimliği "222" olarak bulunmuş oldu.Böylece 7.soruyu da açıklığa kavuşturmuş olduk.8.sorudan devam edecek olursak:



8.soru da "Güvenliği ihlal edilmiş web sitesinin adresi nedir?" diye cevaplamamızı istemiş.Hemen wireshark ile "http.host=="solution.babyboomershopping.org"" adlı filtrelemeyi yapıyorum:




Görüldüğü üzere web sitesinin adresi "www.shotgunworld.com".9.sorudan devam edelim:



9.soruda "Kötü amaçlı javascript dosyasının içerisinde bulunan "document.write" adlı fonksiyona atanan değişkenin ismi nedir?" diye sormuş.Hemen NetworkMiner ile zararlı javascript dosyasını bulup içerisini açıyorum:



Görüldüğü üzere atanan değişkenin ismi "OX_7f561e63".Son sorumuz olan 10.sorudan devam edelim:



10.soru da "Makinede bulunan zararlı yazılımın zaman damgası nedir?" diye sormuş.Hemen zararlı "swf" dosyasını tekrardan virustotal'a atıp gerekli bilgileri elde edelim:



Görüldüğü üzere zaman damgasını "2007-08-01 18:16:48" olarak bulmuş olduk.

Herkese esenlikler dilerim...
elinize sağlık çok güzel ve işer yarar bir konu olmuş :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.