Network Forensic #46 (lol team이라는 의심스러운 팀이 있습니다.)

 

네트워크 포렌식 46번 문제

 

문제 파일로 pcapng 파일이 주어진다.

 

패킷 분석을 위해 Wireshark 도구로 열어 확인하였다.

 

Wireshark : 오픈 소스 패킷 분석 프로그램으로 pcap을 이용하여 패킷을 잡아내는 것이 주요 기능

 

다운로드 사이트 : https://www.wireshark.org/download.html

 

Wireshark · Download

Riverbed is Wireshark's primary sponsor and provides our funding. They also make great products that fully integrate with Wireshark. I have a lot of traffic... ANSWER: SteelCentral™ AppResponse 11 • Full stack analysis – from packets to pages • Rich perfor

www.wireshark.org

 

[그림 1] 문제 파일 오픈

 

Wireshark로 열어보면 총 8개의 패킷이 캡처된 것을 확인할 수 있다.

 

상세 스트림 내용 분석을 위해 [Analyze] - [Follow TCP Stream]을 통해 확인하였다.

 

[그림 2] tcp.stream eq 0

 

TCP 스트림 0번의 내용을 살펴보면 http://2014.easyctf.com/account 사이트로 HTTP POST를 요청하고 있음을 확인할 수 있고, 변경한 비밀번호로 의심되는 내용도 확인 가능하다.

 

좀 더 추가적인 정보 확인을 위해 HTTP 프로토콜의 패킷을 분석하였다.

 

[그림 3] HTTP Protocol

 

4번 패킷과 7번 패킷은 HTTP 프로토콜이다.

 

4번 패킷을 분석하던 중에 lolteam이 변경한 비밀번호 문자열을 발견하였다.

 

[그림 4] 변경 비밀번호 (플래그) 확인

 

위 화면대로 4번 패킷을 분석하면 변경된 비밀번호를 확인할 수 있으며 플래그로 입력 시 문제를 해결할 수 있다.


# Reference

 

http://www.yes24.com/Product/Goods/59156934

+ Recent posts