c0msherl0ck.github.io

https://www.cfreds.nist.gov/Hacking_Case.html


#16. Find 6 installed programs that may be used for hacking.


이전 글 data leakage case #10, 11 application installed/execution logs 의 Registry 부분 참고.

REGA 를 통한 분석.


[설치된 응용 프로그램]

2004-08-20 이후에 설치된 프로그램을 조사한다.


Anonymizer Bar :  a tool that attempts to make activity on the Internet untraceable.

Cain & Abel : a password testing & recovery and intrusion testing tool for Microsoft Windows

Faber Toys : a system utility, mainly developed for power users who want to know what's going on in their Personal Computer. It may also be used by programmers as a tool for tracking their applications.

Forte Agent : a multi-server newsreader. Agent is also an excellent multiple POP and SMTP e-mail client.

CuteFTP :  a series of FTP (file transfer protocol) client applications 

CuteHTML : a special program for editing and building web pages. It also supports the creation of webpages in visual mode.

mIRC : a popular Internet Relay Chat client used by individuals and organizations to communicate, share, play and work with each other on IRC networks around the world.

Powertoys For Windows XP : a set of freeware system utilities for power users, developed by Microsoft for its flagship operating system, Windows. PowerToys do not undergo the same rigorous testing that the operating system components do and are published without technical support.

123 Write All Stored Passwords : WASP will display all passwords of the currently logged on user that are stored in the Microsoft PWL file.

PWL 파일이란? 윈도의 네트워크 암호 설정 정보 파일. 사용자가 네트워크에 접속하기 위해 로그온 암호를 설정하면 윈도는 사용자 이름과 동일한 파일명에 확장자가 PWL인 파일을 생성하게 된다. 또한 로그온 암호 외에도 네트워크 상의 공유 자원을 지정할 때 사용할 수 있는 암호도 PWL 파일에서 관여하게 된다

Look@LAN : users can use to keep track of network activity.

Network Stumbler : A reliable software that helps you to quickly detect wireless local area networks (WLANs) and search for locations with poor coverage in your WLAN

WinPcap : WinPcap has been recognized as the industry-standard tool for link-layer network access in Windows environments, allowing applications to capture and transmit network packets bypassing the protocol stack, and including kernel-level packet filtering, a network statistics engine and support for remote packet capture.

Ethereal : This network protocol analyzer allows you to examine data from a live network or from a captured file on disk.


[공격 시나리오]

가. 공격자 IP 은닉

Anonymizer (hides IP tracks when browsing)


나. Wifi 탐색

NetStumbler (wireless access point discovery tool) 


다. Network 정보 수집

Look&LAN_1.0 (network discovery tool) 

Ethereal (packet sniffer) 


라. Password Cracking

Cain & Abel v2.5 beta45 (password sniffer & cracker) 

123 Write All Stored Passwords (finds passwords in registry) 


[응용프로그램 사용 로그]



https://www.cfreds.nist.gov/Hacking_Case.html


#15. An internet search for vendor name/model of NIC cards by MAC address can be used

to find out which network interface was used. In the above answer, the first 3 hex

characters of the MAC address report the vendor of the card. Which NIC card was used

during the installation and set-up for LOOK@LAN?


#14 에서 얻은 MAC : 00-10-A4-93-3E-09 임을 알게되었고, 앞의 3 hex 문자를 다음 사이트에서 조회한다.

https://gist.github.com/aallan/b4bb86db86079509e6159810ae9bd3e4

mac-vendor.txt



https://www.cfreds.nist.gov/Hacking_Case.html


#14. This same file reports the IP address and MAC address of the computer. What are they?


이전의 #12 번 Keyword search 에서의 파일 중 다음의 파일에 IP, MAC address 관련 정보가 있다.

\Program Files\Look@LAN\irunin.ini


IP : 192.168.1.111

MAC : 00-10-A4-93-3E-09


추가적인 정황


레지스트리에서 IP, MAC 관련 정보를 찾기 위해 Registry Explorer 에서 Ctrl + F 를 통해 "IP","MAC" 을 각각 검색해보았다.

현재의 CurrentControlSet 인 ControlSet001 에서는 DhcpIPAddress 값이 삭제되어 있었지만, ControlSet002 에서는 192.168.1.111 로 지워지지 않은 것을 알 수 있다. 이를 통해 해커가 의도적으로 IP 관련 정보를 삭제하려 했다는 것을 유추할 수 있다. 또한, SpoofMac 001122334455 라는 수상한 key 값을 발견하였고, 해커가 Cain 이라는 프로그램을 통해 LAN 에서 Spoofing 공격을 시도하려 했음을 알 수 있다.


즉, "Look@LAN" 을 통해 LAN 구간의 네트워크 정보를 수집하고, "Cain" 을 통해 spoofing 공격을 시도한 것이다.


[IP]


[MAC]