Einführung

Wir haben gezeigt, wie man mit Brim PCAP-Dateien analysiert und Netzwerkforensik betreibt. Wir haben auch gezeigt, wie man Paketerfassungen mit Brim analysiert, um Malware-Aktivitäten zu untersuchen. Dies war Teil zwei von TryHackMe MasterMinds.

Drei Rechner in der Finanzabteilung von Pfeffer PLC wurden kompromittiert. Wir vermuten, dass die ursprüngliche Quelle der Kompromittierung ein Phishing-Versuch und ein infiziertes USB-Laufwerk war. Dem Incident Response-Team gelang es, die Netzwerkverkehrsprotokolle von den Endpunkten abzurufen. Verwenden Sie Brim, um den Netzwerkverkehr auf Anzeichen eines Angriffs zu untersuchen und herauszufinden, wer hinter den Angriffen steckt.

Notizen zur Computerforensik abrufen

Fragen und Antworten zur Herausforderung

Beginnen Sie mit dem Laden der Infection1-Paketerfassung in Brim, um das Kompromittierungsereignis für die erste Maschine zu untersuchen. Alle PCAPs finden Sie hier: /home/ubuntu/Desktop/PCAPs

Geben Sie die IP-Adresse des Opfers an.

Das Opfer hat versucht, HTTP-Verbindungen zu zwei verdächtigen Domänen mit dem Status „404 Nicht gefunden“ herzustellen. Geben Sie die angeforderten Hosts/Domänen an.

Das Opfer machte einen erfolgreichen HTTP Verbindung zu einer der Domänen hergestellt und die response_body_len von 1.309 erhalten (unkomprimierte Inhaltsgröße der vom Server übertragenen Daten). Geben Sie die Domäne und die Ziel-IP-Adresse an.

Wie viele einzigartige DNS wurden Anfragen an die Domäne cab[.]myfkn[.]com gestellt (einschließlich der Domäne mit Großbuchstaben)?

Geben Sie die URI der Domäne bhaktivrind[.]com an, die das Opfer über HTTP erreicht hat.

Geben Sie die IP-Adresse des Schadservers und die ausführbare Datei an, die das Opfer vom Server heruntergeladen hat.

Geben Sie auf Grundlage der Informationen aus der zweiten Frage den Namen der Malware an. VirusTotal.

Navigieren Sie zur Infection2-Paketerfassung in Brim, um das Kompromittierungsereignis für die zweite Maschine zu untersuchen.

Geben Sie die IP-Adresse des Opfercomputers an.

Geben Sie die IP-Adresse an, zu der das Opfer die POST-Verbindungen hergestellt hat.

Wie viele POST-Verbindungen wurden zur IP-Adresse in der vorherigen Frage hergestellt?

Geben Sie die Domäne an, von der die Binärdatei heruntergeladen wurde.

Geben Sie den Namen der Binärdatei einschließlich der vollständigen URI an.

Geben Sie die IP-Adresse der Domäne an, die die Binärdatei hostet.

Es gab 2 Suricata-Warnmeldungen vom Typ „Ein Netzwerktrojaner wurde erkannt“. Was waren die Quell- und Ziel-IP-Adressen?

Ein Blick auf die .top-Domain in HTTP Anfragen, geben Sie den Namen des Stealers (Trojaner, der Informationen von einem System sammelt) an, der an dieser Paketerfassung beteiligt ist, und zwar mit URLhaus-Datenbank.

Bitte laden Sie die Infection3-Paketerfassung in Brim, um das Kompromittierungsereignis für die dritte Maschine zu untersuchen.

Geben Sie die IP-Adresse des Opfercomputers an.

Geben Sie drei C2-Domänen an, von denen die Binärdateien heruntergeladen wurden (beginnend mit der frühesten bis zur spätesten im Zeitstempel).
Geben Sie die IP-Adressen für alle drei Domänen in der vorherigen Frage an.

Wie viele einzigartige DNS wurden Abfragen an die Domäne gestellt, die mit der ersten IP-Adresse aus der vorherigen Antwort verknüpft ist?

Wie viele Binärdateien wurden insgesamt von der oben genannten Domäne heruntergeladen?

Der zum Herunterladen der Binärdateien aufgeführte Benutzeragent wurde bereitgestellt.

Geben Sie den Betrag an DNS Verbindungen, die insgesamt für diese Paketerfassung hergestellt wurden.

Geben Sie mithilfe einiger OSINT-Kenntnisse den Namen des Wurms unter Verwendung der ersten Domäne an, die Sie aus Frage 2 ermitteln konnten. (Bitte verwenden Sie Anführungszeichen für Google-Suchen, verwenden Sie bei Ihrer Suche nicht .ru und interagieren Sie NICHT direkt mit der Domäne.)

Video-Anleitung(en)

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen