- Wireshark, Network Miner bắt và phân tích gói tin với giao diện đồ họa
- Tcpdump phân tích gói tin với giao diện console
- p0f dùng để phát hiện hệ điều hành, console trên nền Linux
- netcat, debug kết nối, đóng vai trò cả client và server, console trên windows và linux
- Snort, opensource phát hiện xâm nhập
- Nmap, tcpxtract, ssldump, nslookup, maxmind… và rất nhiều công cụ khác
1. Địa chỉ IP của kẻ tấn công và của nạn nhân
Mở file .pcap bằng wireshark, chúng ta có thể thấy ngay danh sách các gói tin truy cập đến máy nạn nhân Vào Menu Statistics/Enpoint List/IP v4 để xem danh sách các IP bắt được. Có tất cả 2 IP:- 192.150.11.111 là IP nội bộ, chính là IP của nạn nhân
- 98.114.205.102 là IP của kẻ tấn công
2. Thông tin về kẻ tấn công
Xem xét một gói tin cụ thể: Thông tin trong khung chi tiết gói tin, cho ta biết máy kẻ tấn công có địa chỉ MAC là 0008e23b5601(Cisco) Để tìm thêm thông tin về IP, bạn có thể dùng các công cụ geoip, whois trực tuyến hay tích hợp luôn và wireshark như hướng dẫn tại whitehat Forum: Tôi sử dụng trang http://cqcounter.com/ và tìm ra được một số thông tin như thế này:
4. Cuộc tấn công kéo dài bao lâu ?
Chỉ cần xem thời gian của frame đầu tiên và frame cuối cùng là sẽ câu trả lờiFrame đầu tiên: Frame cuối cùng:Như vậy cuộc tấn công diễn ra trong khoảng 16 giây.
5. Dịch vụ nào trên máy nạn nhân có thể là mục tiêu tấn công ? Lỗ hổng là gì ?
Nhìn vào các phiên TCP được liệt kê phía trên, tôi chú ý đến cổng 445 của máy nạn nhân. Đây là cổng chạy giao thức SMB(Server Message Block), cung cấp khả năng chia sẻ file giữa các máy tính hoặc máy in và máy tính. SMB từng được biết đến với việc dính một số lỗ hổng bảo mật. Lọc các Packet theo info, duyệt lần lượt tôi phát hiện thêm một nghi vấn mới:Nếu bạn thử Google thì sẽ biết DsRoleUpgradeDownlevelServer là một hàm trong thư viện NETAPI32.dll chạy dịch vụ Local Security Authority Subsystem Service(LSASS) trên windows thông qua giao thức SMB.
Và điều quan trọng là LSASS từng bị dính lỗi bảo mật với hàm DsRoleUpgradeDownlevelServer(), chi tiết lỗi được công bố tại CVE-2003-0533(http://www.cve.mitre.org/cgi-bin/cve…=CAN-2003-0533). Microsoft cũng đã đưa ra bản vá cho lỗi này với mã update MS04-011(http://technet.microsoft.com/en-us/s…letin/ms04-011).
Từ đây chúng ta có thêm một kết luận là máy tính nạn nhân chạy hệ điều hành windows, cụ thể là windows xp hoặc windows 2000. Bạn có thể kiểm tra điều này bằng việc lọc các gói tin SMB và xem thuộc tính native OS trong đó:
Vậy là chúng ta đã biết được một số thông tin về kẻ tấn công, biết được dịch vụ nào trên máy nạn nhân là mục tiêu của cuộc tấn công này. Tôi tạm dừng ở đây, ở bài tiếp theo chúng ta sẽ phân tích kỹ hơn cách hacker thực hiện vụ tấn công, hắn đã làm như thế nào để khai thác lỗ hổng trên.
Nguồn: Whitehat Forum
[…] Với Network Forensics, chúng ta có các công cụ hỗ trợ: […]