Memory Forensic #16 (GrrCON 2015 #16)

 

메모리 포렌식 16번 문제

 

문제를 보면 공격자가 원격 접속 방식을 사용한 것을 확인할 수 있습니다.

 

원격 접속 방식을 사용했다는 것네트워크 통신이 이뤄졌다는 것이므로 volatility를 실행하여 netscan 플러그인을 사용하여 네트워크 통신 상태를 확인하였습니다.

 

netscan 플러그인 사용

 

실행 결과를 확인해보면 네트워크 통신 상태를 확인할 수 있으며, mstsc.exe라는 프로세스를 확인할 수 있습니다.

 

mstsc.exe : 윈도우 운영체제에서 사용하는 원격 데스크톱 제어 프로그램

 

따라서 mstsc.exe 프로세스에 대한 IP 주소를 문제 포맷대로 입력하면 문제를 해결할 수 있습니다.

'Digital Forensics > CTF-D' 카테고리의 다른 글

[Memory Forensic] GrrCON 2015 #18  (0) 2020.02.24
[Memory Forensic] GrrCON 2015 #17  (0) 2020.02.24
[Memory Forensic] GrrCON 2015 #15  (0) 2020.02.24
[Memory Forensic] GrrCON 2015 #14  (0) 2020.02.24
[Memory Forensic] GrrCON 2015 #13  (0) 2020.02.24

+ Recent posts