Содержание статьи
По сценарию хакерская группировка использовала целевой фишинг и получила доступ к информационному ресурсу организации. Наша задача — расследовать инцидент и восстановить его сценарий.
По результатам необходимо ответить на вопросы, но я покажу лишь сам процесс решения. Ты сможешь повторить его самостоятельно, чтобы лучше разобраться и закрепить материал.
Для начала загрузим файл архива с артефактами и приступим к их исследованию. В архиве сохранен сетевой трафик скомпрометированного хоста и правила Suricata.
Используемые утилиты
- Wireshark — анализатор сетевых протоколов.
- Brim — анализатор сетевого трафика.
- Oleid — утилита для анализа OLE-файлов.
- Scdbg — утилита для анализа шелл‑кода, построенная на основе библиотеки для эмуляции libemu.
- IDA Pro — интерактивный дизассемблер, используемый для реверс‑инжиниринга.
Анализ сетевого трафика
Приступим к анализу сетевого трафика. Исследовать дамп мы будем в программе Wireshark. Загрузим файл из архива, для этого перейдем на вкладку «Файл → Открыть».
Анализируя пакеты сетевого дампа, можно заметить, что, начиная с пакета 56, идут множественные TCP-обращения к различным портам с IP-адреса 192.168.112.128.
Злоумышленник с IP-адреса 192.168.112.128 сканирует порты сетевого ресурса 192.168.112.139, чтобы найти открытые. Рассмотрим этот процесс более детально.
На рисунке выше представлено трехстороннее TCP-соединение между сетевыми адресами 192.168.112.128 и 192.168.112.139 по порту 25. Как работает TCP-рукопожатие, описано в базе знаний Storm Wall, описание флагов TCP-пакетов можно найти на сайте Geeksforgeeks.
Поиск открытого порта при TCP-сканировании происходит следующим образом. Источник 192.168.112.128 отправил SYN-пакет получателю 192.168.112.139. Получатель ответил TCP-флагами SYN и ACK (соединение установлено). Далее источник отправляет ACK-пакет и следом завершает соединение флагом RST. Это свидетельствует о том, что порт 25 ресурса 192.168.112.139 открыт. В случае закрытого порта после SYN-пакета получатель отправляет RST-, ACK-флаги пакета TCP.
Рассмотрим TCP-пакет с флагами SYN и ACK. Для этого откроем его, нажмем на него дважды, а затем раскроем вкладку Transmision Control Protocol и вкладку Flags.
Мы выяснили, что при открытом порте источник сканирования отправляет пакет с флагами SYN и ACK. Найдем эти пакеты и выясним количество открытых портов на атакуемой машине, для этого отфильтруем сетевой трафик.
В поле «Дисплейный фильтр» утилиты Wireshark вводим следующие данные:
tcp.flags == 0x12
Проанализировав дамп сетевого трафика, мы выяснили следующее. 1 октября 2021 года в 12:31 злоумышленник с IP-адресом 192.168.112.128 начал сканировать сетевой ресурс 192.168.112.139. MAC-адрес атакуемой машины — 00:
. В результате сканирования выяснилось, что на атакуемой машине открыты семь портов: 25, 110, 135, 139, 143, 445, 587.
Рассмотрим дальнейшие действия злоумышленника, продолжив анализировать дамп сетевого трафика.
В 12:31:54 злоумышленник отправляет электронное сообщение на сервер SMTP (25-й порт сетевого ресурса 192.168.112.139). Начиная с пакета 2645, можно увидеть взаимодействие по протоколу SMTP (порт 25), полный список команд протокола приведен в блоге.
Построим TCP-поток и разберем команды протокола SMTP и заголовок сообщения, для этого нажмем правой кнопкой мыши надпись «Следовать» и выберем в контекстном меню пункт «Поток TCP». Номер TCP-потока с SMTP-взаимодействием — 1183
.
Команда EHLO
используется для представления клиента серверу SMTP. Имя клиента — kali
, сервер возвращает статус 250
, соединение установлено успешно.
Поле MAIL
указывает отправителя сообщения: support@cyberdefenders.
, значение RPCT
определяет получателя сообщения: joshua@cyberdefenders.
. Далее идет команда DATA
, которая используется для передачи информационной части сообщения. Рассмотрим заголовок сообщения. В заголовке Date
указаны дата и время отправки письма: 12:31:54 1 октября 2021 года. В заголовке X-Mailer
— программное обеспечение, с помощью которого злоумышленник отправил сообщение: sendMail версии 1.56.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»