Introduction

Nous avons expliqué comment analyser et effectuer une analyse judiciaire du réseau sur les fichiers pcap avec Brim. nous avons également montré comment analyser les captures de paquets avec Brim pour enquêter sur l'activité des logiciels malveillants. C'était la deuxième partie de EssayezHackMe MasterMinds.

Trois machines du département financier de Pfeffer PLC ont été compromises. Nous pensons que la source initiale de la compromission est une tentative de phishing et une clé USB infectée. L'équipe de réponse aux incidents a réussi à extraire les journaux de trafic réseau des points finaux. Utilisez Brim pour enquêter sur le trafic réseau à la recherche de tout indicateur d'attaque et déterminer qui se cache derrière les attaques.

Obtenir des notes d'investigation informatique

Questions et réponses du défi

Commencez par charger la capture de paquets Infection1 dans Brim pour enquêter sur l’événement de compromission pour la première machine. Tous les PCAP peuvent être trouvés ici : /home/ubuntu/Bureau/PCAP

Fournissez l'adresse IP de la victime.

La victime a tenté d'établir des connexions HTTP vers deux domaines suspects avec le statut « 404 Not Found ». Fournissez les hôtes/domaines demandés.

La victime a réussi HTTP connexion à l'un des domaines et a reçu le réponse_body_len de 1 309 (taille du contenu non compressé des données transférées depuis le serveur). Fournissez le domaine et l’adresse IP de destination.

Combien d'uniques DNS des demandes ont été faites vers le domaine cab[.]myfkn[.]com (y compris le domaine en majuscule) ?

Fournissez l'URI du domaine bhaktivrind[.]com que la victime a contacté via HTTP.

Fournissez l'adresse IP du serveur malveillant et l'exécutable que la victime a téléchargé depuis le serveur.

Sur la base des informations recueillies à partir de la deuxième question, indiquez le nom du logiciel malveillant à l'aide de VirusTotal.

Veuillez accéder à la capture de paquets Infection2 dans Brim pour enquêter sur l'événement de compromission pour la deuxième machine.

Fournissez l'adresse IP de la machine victime.

Fournissez l'adresse IP à laquelle la victime a effectué les connexions POST.

Combien de connexions POST ont été établies avec l’adresse IP à la question précédente ?

Fournissez le domaine à partir duquel le binaire a été téléchargé.

Fournissez le nom du binaire, y compris l'URI complet.

Fournissez l'adresse IP du domaine qui héberge le binaire.

Il y a eu 2 alertes Suricata « Un cheval de Troie réseau a été détecté ». Quelles étaient les adresses IP source et destination ?

Jeter un œil au domaine .top dans HTTP demandes, fournissez le nom du voleur (cheval de Troie qui collecte des informations à partir d'un système) impliqué dans cette capture de paquets en utilisant Base de données URLhaus.

Veuillez charger la capture de paquets Infection3 dans Brim pour enquêter sur l'événement de compromission pour la troisième machine.

Fournissez l'adresse IP de la machine victime.

Fournissez trois domaines C2 à partir desquels les binaires ont été téléchargés (du plus ancien au plus récent dans l'horodatage)
Fournissez les adresses IP des trois domaines dans la question précédente.

Combien d'uniques DNS des requêtes ont été faites sur le domaine associé à partir de la première adresse IP de la réponse précédente ?

Combien de fichiers binaires ont été téléchargés au total à partir du domaine ci-dessus ?

Fourni l'agent utilisateur répertorié pour télécharger les binaires.

Fournir le montant de DNS connexions effectuées au total pour cette capture de paquets.

Avec quelques compétences OSINT, fournissez le nom du ver en utilisant le premier domaine que vous avez réussi à collecter à partir de la question 2. (Veuillez utiliser des guillemets pour les recherches Google, n'utilisez pas .ru dans votre recherche et N'interagissez PAS avec le domaine. directement).

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles