Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Сегодня мы с тобой попрактикуемся в расследовании инцидентов и решим лабораторную работу HawkEye с ресурса CyberDefenders. Научимся разбирать сетевой трафик, извлекать артефакты и восстановим картину взлома информационного ресурса.
Согласно сценарию бухгалтер организации получил электронное письмо, содержащее ссылку для скачивания счета. Вскоре после открытия письма был обнаружен подозрительный сетевой трафик. Наша задача в качестве аналитика SOC изучить этот трафик, выявить вредоносный файл и обнаружить попытки эксфильтрации данных.
По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения, а не ответы на них. Ты можешь сам повторить работу и пройти опрос для закрепления знаний.
Первым делом скачаем файл архива с сетевым трафиком и приступим к его исследованию.
После распаковки архива с заданием мы получим файл сетевого трафика с расширением .pcap. Откроем его в Wireshark и увидим статистическую информацию о файле захвата. Для этого переходи на вкладку «Статистика → Свойства файла Захвата».
Статистика файла захвата
Время захвата первого пакета — 2019-04-10 20:37:07 UTC
, время захвата последнего пакета — 2019-04-11 21:40:48
, общее время записи сетевого трафика — 01:03:41
. Количество пакетов в файле захвата — 4003.
Получим статистику о конечных точках, которые присутствуют в сетевом трафике. Заходим на вкладку «Статистика → Конечные точки».
Список конечных точек на уровне протокола Ethernet
Список конечные точек на уровне IPv4
Активный компьютер имеет MAC-адрес 00:08:02:1c:47:ae
и IP-адрес 10.4.10.132
. В файле захвата участвует три компьютера организации с маской 24.
Определим производителя сетевой карты по MAC-адресу, для этого воспользуемся сервисом networkcenter.info. Производитель сетевой карты — Hewlett Packard.
Далее загрузим файл в утилиту NetworkMiner и получим информацию о хосте бухгалтера. Вводим IP 10.4.10.132
и имя компьютера BEIJING-5CD1-PC
.
Информация о скомпрометированном хосте
Поскольку по сценарию бухгалтер перешел по ссылке и загрузил исполняемый файл, отфильтруем сетевой трафик по протоколу DNS и найдем все запросы доменов.
Информация о запрашиваемых доменах
В пакете 204 обнаружен запрос к DNS-серверу организации с IP-адресом 10.4.10.4
. Получен адрес доменного имени proforma-invoices.com
. Проверяем этот домен на VirusTotal и обнаруживаем, что пять антивирусов считают его вредоносным. Получается, что компрометация сети произошла в 20:37:53 10.04.2019
.
Источник: xakep.ru