dalgorithm
달공의 개발기
dalgorithm
전체 방문자
오늘
어제
  • 분류 전체보기 (170)
    • Back-end (0)
    • Java (11)
    • 자료구조 (7)
    • Network (31)
    • Database (9)
    • Baekjoon Online (24)
    • 클라우드 (6)
    • Android (15)
      • Kotlin (14)
    • AI (27)
      • Machine Learning&Deep Learn.. (27)
    • Web (23)
      • Webhacking (17)
      • WebProgramming (6)
    • 기술면접 (1)
      • JAVA&자료구조 (0)
      • Spring (0)
      • 컴퓨터구조&운영체제 (0)
      • 네트워크 (0)
      • 데이터베이스 (0)
    • CTF 스터디 (15)
    • 대외활동 (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 웹해킹
  • 데이터베이스
  • 코드리뷰
  • 딥러닝
  • cs
  • kotlin
  • java
  • 자료구조
  • python #백준
  • CTF
  • 자바
  • 네트워크
  • 인공지능
  • 침입탐지
  • gcp
  • 클라우드
  • Guacamole
  • 머신러닝
  • 포너블
  • db

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
dalgorithm

달공의 개발기

Wireshark를 통한 백도어 패킷 분석하기
Network

Wireshark를 통한 백도어 패킷 분석하기

2021. 8. 18. 19:54
728x90

와이어샤크란?

 

와이어샤크는 네트워크에 흐르는 패킷을 캡쳐하고 분석하는 오픈소스 프로그램이다.

보안 취약점 분석, 보안 컨설팅 등 여러 분야에서 사용되는데, 백도어에서 접근하는 공격자의 IP 주소와 침투한 후

실행한 명령어에 대해 패킷을 잡아 찾았다.


우선 우분투에서 관리자권한으로 wireshark로 접속하여 eth0의 네트워크의 패킷을 보면 아래와 같이 나타난다.

 

[그림] wireshark 패킷 전체

 

먼저 Protocol Hierarchy를 통해 프로토콜의 정보를 알아보았다.

통계를 통해 TCP(Transport Control Protocol) 쪽의 퍼센트가 높은 것으로 확인이 된다.

 

[그림] Wireshark Protocol Hierarchy2

 

TCP(Transport Control Protocol) 쪽의 퍼센트가 높은 것으로 확인이 된다.

그 중, FTP( File Transfer Protocol)이 나타나있는 것을 확인할 수 있다. Line-based text data는 브라우저를 통해

어떤 공격자가 웹 쉘이나 명령어를 통해 가지고 브라우저에서 결과들이 뿌려 나오는 형식이며,

이와 같은 내용들이 나눠질 때, Line-based text data이라는 프로토콜이 쓰인다.

 

[그림] Wireshark Protocol Hierarchy3

 

통신하는 과정에서 포트 정보를 기준으로 확인하기 위해 Conversations을 이용하였다.

카테고리에서 TCP를 선택한 후, Address 정보들을 보면 다양한 IP 주소들이 찍히는 것을 확인할 수 있다.

 

아래에 다음과 같이 vsftpd2.3.4의 백도어 포트인 6200번이 사용되어 있는 것을 찾을 수 있었고, 그 사이 통신에서 ftp 전용 통신 포트인 21번도 사용된 것을 확인할 수 있다.

 

[그림] Wireshark Conversations Detail2

 

공격자 pc의 IP Address인 172.31.16.7에서 피해자 pc인 IP Address인

172.31.16.5로 접속을 시도한 것을 확인할 수 있다. 

 

[그림] 패킷 세부 내용

 

16.7 공격자가 16.5 피해자로 접속 할때 넘어가는 패킷 스트림 정보 백도어가 열려서 다음과 같이 비밀번호가 pass된다.

 

[그림] Wireshark Expert Information

 

FollowTcpStream을 통해 공격자가 시스템에 침투한 후, 어떠한 명령어를 통해 어떤 정보를 가져갔는지 확인이 가능하며, 추후 추가적인 공격에 대응이 가능하다.

 

[그림] Tcp Stream Detail

 

728x90

'Network' 카테고리의 다른 글

1-2) Web & HTTP  (0) 2022.08.31
1-1) 웹브라우저 동작 방식  (0) 2022.08.31
Drive by download (CVE-2016-0189) 공격 정리  (0) 2021.07.14
[7] 스노트 기본 문법  (0) 2021.05.07
[6] 스노트 설치와 설정  (0) 2021.05.07
    'Network' 카테고리의 다른 글
    • 1-2) Web & HTTP
    • 1-1) 웹브라우저 동작 방식
    • Drive by download (CVE-2016-0189) 공격 정리
    • [7] 스노트 기본 문법
    dalgorithm
    dalgorithm

    티스토리툴바