본문 바로가기
Security/security, hackering

[Malwaretraffic analysis] SecurityOnion, SGUIL, Networkminer, Xplico

by tankwoong 2023. 8. 25.
반응형

Malwaretraffic analysis

기본 툴 세팅

일단 SecuriyOnion을 Vmware로 구동시킨다.

아이디/비밀번호는 black/black이다.

SGUIL과 Xplico는 setup에다 갔다놓고 설정을 하고, xplico시작시에는 오른쪽의 명령어를 통해 실행시킨다.

위의 체크한 것을 따라서 case를 만들고, new session까지 만들어준다.

다 만들고 들어가서 악성파일이 있는 패킷 정보가 들어있는 파일을 업로드 하면 다음과 같이 나온다.

실습을 통해 익히는 원리

sguil에 로그인 해준다. 아이디와 비밀번호는 아까 전 setup에 갖다 놓았을 때 설정한 아이디와 비번이다.

처음에는 아무것도 나오지 않을 것이다.

root@black-virtual-machine:/home/black/Desktop# tcpreplay --intf1=eth0 2016-07-07-traffic-analysis-exercise.pcap

tcpreplay 명령어로 패킷파일을 실행해보면 패킷들의 기록이 뜨고,

아래에 보면 Evil EXE 악성으로 실행한 것으로 의심되는 패킷이 눈에 들어온다.

Netoworkminer를 통해서 의심패킷파일을 열어서 Hostname을 확인한다.

그리고 아까 Xplico에 가서 이 주소를 검색해보았다.

클릭해서 VIEW를 통해 보면 MZ라고 되어있다.

아래의 사이트에 가니 EXE파일을 의미하는 것을 알 수 있다. 아까 전 EXE가 의심되었으므로 

 

EXE파일로 변환한 뒤

Virustotal에 넣고 확인해 보면 문제가 있는 파일임을 확인할 수 있다. 그리고 보낸 메일을 아래의 사이트를 통해 확인했을 때

피해자의 이름도 확인할 수 있었다.

결과를 요약해보면

 

감염을 일으킨 메일은 bapanivato.abjibapanichhatedi.org임을 알 수 있고

 

감염된 날짜와 시간은 2016-07-06 00:12:07

 

감염된 IP주소는 IP:172.16.1.126

MAC주소는 MAC:00508BAB2E3C

사용자의 이름은 nick인 것을 확인 할 수 있다,

 

 

 

 

반응형