Na blogu SANS Computer Forensic pojawiło się wyzwanie Network Forensics Puzzle Contest!. Korzystając z okazji pokażę kilka narzędzi, które w takich zadaniach mogą być pomocne.
Mały network forensic
Co wiemy, czego chcemy się dowiedzieć
Z informacji dostępnych na stronie można po stronie faktów wypisać:
- obcy komputer (laptop) pojawia się w sieci korporacyjnej (na krótko),
- z komputera "podejrzanej" (192.168.1.158) wysłana została wiadomość IM do tego "obcego" komputera,
- dostępny jest zrzut ruchu sieciowego obejmujący podejrzaną aktywność,
Ustalić należy (skopiowane ze strony):
- What is the name of Ann’s IM buddy?
- What was the first comment in the captured IM conversation?
- What is the name of the file Ann transferred?
- What is the magic number of the file you want to extract (first four bytes)?
- What was the MD5sum of the file?
- What is the secret recipe?
Ogarnąć całość, czyli spojrzenie z lotu ptaka
Dziś natknąłem się na informację o ciekawym programie do wizualizacji ruchu sieciowego NetGrok. Swoją drogą ciekawe, czy program jest jeszcze rozwijany, bo na chwilę obecną ma zarówno spory potencjał (mnie się spodobał), jak i uciążliwe wady.
W celu zapoznania się z sytuacją można załadować udostępniony plik z zapisem ruchu sieciowego do NetGrok i prześledzić połączenia nawiązywane między poszczególnymi hostami. A wygląda to mniej więcej tak:

Jak widać podejrzany komputer (192.168.1.158) nawiązywał połączenia z następującymi adresami IP (no tego to już na tym zrzucie nie widać, ale każdy może sprawdzić we własnym zakresie):
- 192.168.1.159
- 64.12.24.50
- 192.168.1.10
- 239.255.255.250 (to od razu odrzucamy, jest to multicast)
Można się domyślać, że ów "wrogi" laptop to albo 192.168.1.159, albo 192.168.1.100. Zresztą kilka dodatkowych szczegółów można zobaczyć (znów wizualizacja) korzystając z programu Network Miner.

Z tych informacji wynika, że komputer o adresie 192.168.1.10 można raczej wykluczyć, tu miała miejsce komunikacja z wykorzystaniem protokołu NTP. W kręgu podejrzeń (pamięta jeszcze ktoś to określenie rodem z IV RP?) pozostają więc adresy 192.168.1.159 oraz 64.12.24.50.
Był las, pora na drzewa
Tym razem do akcji wkracza Wireshark. Skoro już wiemy jak mniej więcej wygląda sytuacja, można szukać szczegółów. Przyjrzeć się można dwóm konwersacjom, czyli:
- 192.168.1.158 - 64.12.24.50
- 192.168.1.158 - 192.168.1.159
192.168.1.158 - 64.12.24.50
Okazuje się, że w dostępnym zrzucie między tymi adresami ma miejsce tylko jedna konwersacja. Można przypuszczać, że się niewiele z niej dowiemy, port 443 kojarzy się jednoznacznie z SSL. A tu niespodzianka:

Na podstawie tego zrzutu można już odpowiedzieć na kilka postawionych pytań. W szczególności dowiadujemy się, że plik nosi nazwę recipe.docx. Istotne jest tu zwłaszcza rozszerzenie pliku, czyli docx. A istotne jest choćby po to, by znaleźć odpowiedź na pytanie 4, którą dostarczają niezawodne pokłady internetu: FILE SIGNATURES TABLE (patrz też: Word Document (DOCX)). Magiczne numerki w tym wypadku to 50 4b 03 04.
192.168.1.158 - 192.168.1.159
Również w tym przypadku miejsce miała tylko jedna konwersacja TCP. Połączenie nawiązał komputer 192.168.1.159, jednak to 192.168.1.158 wysłał więcej danych. I w tej części konwersacji można znaleźć poniższe:

Pozostaje tylko "wyjąć" plik ze strumienia danych i popatrzeć do jego środka. Prawdopodobnie można to zrobić w sposób bardziej elegancki ale idąc po najmniejszej linii oporu można po prostu zrzucić dane przesyłane w strumieniu (te widoczne na powyższym obrazku) i ręcznie wyciąć "preambułę" i ewentualną nadmiarową końcówkę. Wszystko po to, by poczytać o wlewaniu słodkiej wody do baku.
I podsumowanie
To tak w ramach szybkiej demonstracji narzędzi. Całej sprawie należałoby się przyglądnąć dokładniej. Między innymi:
- zbadać następstwo zdarzeń (timeline),
- zbadać połączenia komputera 192.168.1.159,
- sprawdzić (z ciekawości) gdzie jeszcze pojawia się sekwencja 50 4b 03 04,
Swoją drogą, to zastanawiam się, czy na podstawie adresu MAC komputera 192.168.1.159 można ustalić, czy rzeczywiście wykorzystana była sieć WiFi. Za pomocą OUI Lookup Tool można ustalić producenta karty sieciowej, ale w tym przypadku nie daje to jednoznacznej odpowiedzi na pytanie, czy jest to WiFi. Można też wyszukiwać 00:21:70 w internecie i sprawdzać, czy mowa o karcie przewodowej, czy bezprzewodowej. Kilka szybkich trafień pokazuje, że może to być jednak "normalna" karta przewodowa. Ktoś rozstrzygnie tę nurtującą kwestię? :)
Natomiast zmieniać MAC też trzeba umieć. Ustawienie adresu karty, która wskazuje na nieistniejącego producenta, albo wykorzystanie adresów MAC serii kart WiFi dla przewodowych (i odwrotnie) samo w sobie zostawia "ślad".
Tu znów przypomina mi się historia, o której już wspominałem dawno temu w http://archive.mroczna-zaloga.org/archives/176-harry-potter-i-permamentna-inwigilacja.html gdy administrator włamywacz został złapany, bo zostawił gdzieś swój adres MAC.
linii najmniejszego oporu - http://en.wikipedia.org/wiki/Path_of_least_resistance