본문 바로가기

WarGame/Forensics

KISA 온라인 해킹방어 훈련장 - Forensic 3 해킹 공격 흔적 찾기

   

   

일단 file명령어로 확인해보니

   

여튼 GZip 풀고나면 다시 hdcon.img라는 이미지파일이 있다.

   

이것을 FTK Imager 열어보면

이같은 리눅스 파일시스템 구조를 있다.

이제 여기서 해커의 비밀번호를 찾으면 같다.

   

/var/log 폴더에는 이미 비워져 있다.

/etc/syslog.conf 에는 리눅스 로그파일들의 경로를 담고 있다.

   

할당되지 않은 공간을 살펴보면 몇개의 파일들이 보이는데

43983파일을 살펴보면

wget으로 sniffit이라는 파일을 받아

/usr/local/lib/python2.6 perlxml이라는 파일명으로 sniffit 이동한다.

그리고 perlxml 실행하고 /var/log 삭제하는 명령어도 있다.

   

대충 여기까지 보면 해커가 스니핑을 하여 패스워드를 가로챈 것으로 보인다.

   

그런데 /usr/local/lib/python2.6 경로로 가보면 perlxml이나 configx.py 같은 파일이 존재하지 않는다.

결국 할당되지 않은 공간에 존재하는 같다.

   

57224 파일을 살펴보면 시그니쳐가 0xd4c3b2a1 것을 있다. 파일은 PCAP파일로, libpcap 포맷으로 패킷을 캡쳐한 파일로, Wireshark 쉽게 확인할 있다.

   

그럼 57224 pcap 확장자를 붙여서 Wireshark 열어보자

   

TELNET 스트림을 보면 패스워드를 확인할 있다.