이메일을 적으시면 보안관련 소식을 받을수 있습니다.
이메일:

http://www.ethicalhacker.net/content/view/268/2

다음내용은 위 링크의 번역내용입니다.
모든 저작권은 위링크에..


해킹 문제입니다.

8월 31일까지 문제를 푼 3명을 뽑아 Counter Hack Reloaded
을 준다고합니다. 책이죠.







마이클과 그의 팀은 실라를 얻기위한 미션에 도전중이다.
마이클은 로스엔젤레스 부두 창고를 본거지로 사용하는 그의팀에 소속된 형인 링컨에게
전화를 건다. 마이클은 링컨에게 롤랜드의 도움을 요청한다.
롤랜드는 그의 팀이고 해커다.

마이클은 네트웍에 접속하려 하지만 접속이 되지 않는다.

마이클 : 우린 지금 게이트 본사건물 안이야. 게이트는 컴페니에 접근할수 있는 지점이야
게이트와 컴페니는 코어 네트웍을 공유하고 빌딩사이엔 일반적인 인프라가 형성되어있어
데스크에서 인터넷전화를 찾아 인터넷선을 뽑고 노트북을 연결했어.

링컨 : 기다려

링컨이 롤렌드에게 전화를 바꾼다.
롤랜드는 좀더 세부적인 사항을 요청한다.
마이클이 말했다.

마이클 : 우리는 x86기반 노트북에 windows xp sp3를 쓰는 노트북을 가지고있다.
노트북 랜카드에 불이 들어오는것을 확인했다. 와이어샤크를 이용해 패킷을 챕쳐했지만
우린 패킷을 전송할 수 없다. 롤랜드. 우리는 왜 이런일이 발생했는지 알고싶다.
우리가 모은 지식에 의하면 게이트는 NAC/NAP 시스템이나 L2 접근 보호
메커니즘을 사용하지않는다. 단순한 표준 스위치에 접근한것같은데 왜 데이터를 못
보내는지 모르겟다

롤랜드는 마이클에게 노트북 랜카드의 모델을 알려달라고 했고 네트워크 주소가 나온
그리고 라우터로 핑을 보내는 그리고 arp 캐쉬를 캡쳐해서 보여달라고했다.



안보이시면 저장 후 ...  

마이클 : Intel Pro/100 VE network connection 이고 우린 IP를 가지고 있지않아 트래픽
만 캡쳐했다. 지금 패킷 덤프를 보면 알겠지만 192.168.1.0/24 와 172.29.0.0/16 의 물리적
네트워크를 볼수 있다. DHCP를 이용했지만 17번 프래임에서 보듯 응답이 오질않는다.
그리고 192.168.1.17의 주소를 사용해 고정으로 놓았으나 23번 프래임을 보면 알수 있을것이다.
디폴트 게이트웨이인 192.168.1.1에 핑을 보내도 응답이 없고 ARP 캐쉬에 아무런 정보가 없다.
ARP 응답이 오질 않는것 같다. 그곳에서 오는 다른 트래픽을 볼수 있으나 그건 이 네트웍에서
다른 시스템이 대화하는 것처럼 보인다.





롤랜드는 묻는다.
롤랜드 : 우리 VM에 깔려있는 backtrack 4있지?
마이클 : 물론 항상준비해왔다.
롤랜드 : 이 상황을 판단하고 네트웍에 접근할수 있는 방법이 무언지 알아보자. 한시간뒤에 전화하마


문제 : 무엇이 문제이며 트래픽 캡쳐를 위해 어떤행동을 취해야 할까?


일주 후 마이클은 같은 장소에서 사라에게 전화한다. 롤랜드가 배신했으니 대체자를 구하라고.

마이클은 노트북을 보며 상황을 빠르게 판단한다.

마이클 : 우린 컴페니 본사 필딩안에 있는 장군의 데스크탑 컴퓨터에 접근할수 있었다.
우린 롤랜드가 준비해준 USB를 꼿아 권한을 얻어 리버스 쉘을 연결했다. 우린또한 스캐닝과
스니핑을 위해 해킹툴을 복사했다.

마이클은 Vmware에서 xp와 backtrack4가 돌아가고 있는 그의 해킹노트북인 맥북의 스크린을 보여주었다.





마이클 : 데스크탑 컴퓨터에서 리버스로 접근한 터미널은 BT4에서 돌아가고있다.

마이클 : 우린 게이트 네트워크로 부터 인바운드 트래픽은 방화벽에서 전부 막히기 때문에
컴패니를 물리적으로 깨야했다. 운좋게 장군은 개인적인 재약을 싫어하기 때문에 장군의
네트웍에서 부터 아웃바운드 필터링은 없다.

마이클이 설명했다.

마이클 : 우리 목적은 내일 오전9시에 장군의 네트웍에 흐르는 패킷을 캡쳐하는 것이다.

왜? 수크레가 말한다. 거의 팀에 신뢰가 되는 마이클의 친구다.

마이클은 깊은 숨을 쉬며 설명한다.

마이클 : 매일 9시 항상 장군은 그의 노트북에서 서버로 접속한다. 그리고 실라의
유효코드를 입력하지. 이코드는 일주일만 유용하고 그의 노트북에서 생성되.
이는 서버에 저장된 몇가지 파일에 기초한 암호를 입력함으로써 생성된다.
 암호를 사용하면서 그 코드는 실라를 열어 정보에 접근할 수 있게해 .
 유효한 코드를 입력후에 장군은 전날 24시간동안 유효코드를 누가 얼마나 사용했는지 체크한다.
우리가 아는한 장군의 노트북 트래픽은 그의 데스크탑 컴퓨터에서 쉽게 캡쳐할수 있어. 허브때문이지.
그러나 IDS가 모든 네트워크 트래픽을 감시하고 있다. 우리가 만약 더 많은 툴이 필요하다면 업로드나
다운로드 오직 한방향으로 524,288bytes 보다 크고 10M 보다 작은거여야해. 물론 업로드 시 IDS가 탐지하지만
이 인프라는 작은 파일전송만 탐지해 심지어 같은 TCP 세션안에서라도. 이 룰을 깬다면 우리 존재가 발각될거야
알다 시피 탐지를 피하는것이 필수적이야 또한 우리는 어떤 흔적도 남겨선 안된다. 우리가 필요한 툴이 있다면
링컨에게 말해. 다운받아 줄거야

수크레 : 마이클, Meterpreter의 최신 스니핑 모듈 써봤니
마이클 : 그래. 우리가 처음 시도한게 그것이다. 그러나 실패했어 왜그런지는 자세히 모르겟지만..
아마도 시스템에 동작하는 호스트기반의 IPS때문인것 같아 관련 DLL을 검사하는 것이지.
우리는 다른 접근법이 필요해. 포함되지 않는 새로운 모듈과 함께..

문제2 : 링컨은 데스크탑 컴퓨터의 트래픽을 캡쳐하기위해 무슨 툴을 다운로드 받아야 할까.

문제 3 : 데스크탑 컴퓨터에서 리버스 연결을 시작한뒤 다음날 9시까지 적용될 수 있는 트래픽
캡쳐를 위한 방법을 단계별로 설명하라. 그리고 캡쳐 파일을 분석하기 위해 얻는 방법도..
마이클이 말한 탐지를 피하는 방법을 준수하여...

앞선 작업에 의해 다음날 9시에 패킷을 덤프 떴다. pcap 파일이 덤프 파일이고 arp 프레임은
제거되었다.

팀은 트래픽을 분석하기위해 빌딩을 떠났다. 그때 사라가 지적했다.
사라 : 마이클. 롤랜드가 말한 파일 가져왔니?
마이클은 깨닫지 못했었다. 돌아가 서랍에 있는 usb를 가져왔다. zip file이 담긴..

마이클 : 여기 있다. 우린 정확히 이게 뭔지는 모르지만 롤랜드가 이걸 발견하고 나서 미친듯이 날뛰었어
그는 뭔가 백업했다고 말했어. 사라 니말이 맞아. 이건 우리가 분석하는 무언가 도움을 줄거다.

마지막으로 마이클은 강조했다. 일주일안에 분석해서 유효코드를 찾아 실라에 접근해야해!

문제 4 : 데스크탑에서 모은 캡쳐 파일을 분석하여 미션을 완료하는 것을 도와라. 환경에 대한 세부적
정보를 제공하여라. 당신의 응답은 적어도 모아진 네트워크 트래픽의 타입을 포함하고 장군의 노트북
컴퓨터의 세부사항을 포함해야 하며 실라 코드에 대한것과 서버의 가능한 다른 점들을 설명해라.
또한 이름을 제공하고 서버에 저장된 파일의 내용을 제공하라.

문제 5 : 유효코드는 무엇인가? 이번주 실라 유효코드를 생산하기 위해 사용된 입력암호는?

보너스 문제 : 3에서 답한 전략을 방어하기 위한 컴패니가 취할수 있는 방법을 간단하게 묘사하라.




Submit your answers to skillz0709 ( at ) ethicalhacker.net with the subject line "Skillz Submission" by August 31, 2009 for a chance to win an autographed copy of Counter Hack Reloaded. The autograph will congratulate you on your prowess in mastering this challenge!  We'll choose three winners, as usual, one in each of the three following categories:

- Best Technical Answer
- Best Creative Answer (that is also technically correct)
- Random Draw (Anyone can win, so send in a response, any response... it doesn't matter)

답은 영어로 ^^; skillz0709@ethicalhacker.net으로 주제는 Skillz Submission으로 8월 31일까지.
가장 기술적인 답변, 창조적인 답변, 랜덤 답변을 선정하여 책을... 선물로...


참조 : http://www.ethicalhacker.net/content/view/268/2


 

****************************************************************************************************

본 포스팅의 저작권은 보안인닷컴과 작성자에 있으며 상업적 이용을 배제하며 콘텐츠 이용시에는 반드시 출처와 링크를 이용해 주시기 바랍니다. 무단도용은 저작권법에 저촉을 받습니다..

****************************************************************************************************

Posted by 미남닷컴

댓글을 달아 주세요

  1. Favicon of https://maj3sty.tistory.com BlogIcon MaJ3stY 2009.08.21 18:07 신고  댓글주소  수정/삭제  댓글쓰기

    저도 이거 보냈는데.. ㅋㅋㅋ

    어떻게 될지 모르겠네욤

    • 미남닷컴 2009.08.27 16:38  댓글주소  수정/삭제

      ssl 패킷 덤프 뜬거 어떻게 복호화 하셨나요? ^^

    • xiii 2009.08.27 18:33  댓글주소  수정/삭제

      서버키를 줘버린 개그성 문제인지라, 인증서 파일은 신경 쓸 필요도 없고 적당한 패킷 스니퍼에 키 넣어주면 plain텍스트 그냥 나옵니다.code= 는 그냥 눈에 보이고, file.zip은 HEX 덤프 한 다음에(...뭐 어차피 그냥 보입니다.) 바이너리로 저장한 다음에 파일 이름만 바꿔주면 됩니다.

      그래도 감이 안 잡히신다면, ssl decrypt with server.key server.crt 같은 식으로 구글링을 권합니다.

  2. Favicon of http://www.Nokia-X3-Touch-And-Type-Opiniones.tumblr.com BlogIcon Nokia X3 Touch And Type Opiniones 2012.07.03 18:52  댓글주소  수정/삭제  댓글쓰기

    성된 것 Do you make money out of this blog? just curious I want to know where to find Nokia X3 Touch And Type Opiniones, do you?