メインコンテンツへスキップ

OpShieldWall-1

·2 分· loading · loading · ·
Sherlock Network Forensic Easy
Jaybird1291
著者
Jaybird1291
目次

シナリオ
#

お電話にご対応いただき、ありがとうございます。ヴェロリアン国防省は切実な支援を必要としています…

この件は内密に扱う必要がありますが、ヴェロリアン国防省オフィス内のパブリックWiFiが侵害された疑いがあります。被害は最小限のようですが、ネットワーク図からは実質的なセグメンテーションが実施されておらず、デバイス間の直接通信が許可されていることが分かります。政府大臣はBYoD(Bring Your Own Device)機器とヴェロリアンMoDNetホストを用いてこのネットワークを利用しています。提供されたpcapファイルを解析し、どのように、またいつこの事象が発生したのかを確認してください。なお、本調査はTLP Amberに分類されています。

ファイル
#

  • opshieldwall1.zip (ネットワークキャプチャ「VELORIA-NETWORK.pcap」を含む)

セットアップ
#

このチャレンジはシンプルなため、tshark / wireshark のみを用いて解析を行います。

質問
#

質問 1
#

当社のWiFiネットワークのSSIDを確認してください。

まず、キャプチャデータに慣れるため、以下のコマンドを使用して統計情報を収集します:

$ tshark -r traffic.pcapng -qz
  • -r はファイルの読み込みを許可するオプション
  • -q は出力を抑制し、グローバルな統計情報のみを表示するためのオプション
  • -z は統計情報の表示を有効にします

考えられる統計項目は多岐に渡ります(tshark -z help で確認可能)が、ここでは主に以下を把握したいです:

  • パケット数
  • キャプチャ時間
  • パケット数の多いIPv4アドレス
  • 通信量の多いIPv4エンドポイント
  • 最も利用されたプロトコル

パケット数とキャプチャ時間: 106; 31.6秒

$ tshark -r VELORIA-NETWORK.pcap -qz io,stat,0

===================================
| IO Statistics                   |
|                                 |
| Duration: 31.6 secs             |
| Interval: 31.6 secs             |
|                                 |
| Col 1: Frames and bytes         |
|---------------------------------|
|              |1               | |
| Interval     | Frames | Bytes | |
|-------------------------------| |
|  0.0 <> 31.6 |    106 | 20759 | |
===================================

IPv4エンドポイント:

  • パケット数が最も多いもの:
$ tshark -r VELORIA-NETWORK.pcap -qz endpoints,ip       
================================================================================
IPv4 Endpoints
Filter:<No Filter>
                       |  Packets  | |  Bytes  | | Tx Packets | | Tx Bytes | | Rx Packets | | Rx Bytes |
0.0.0.0                        3          1044          3            1044           0               0   
255.255.255.255                3          1044          0               0           3            1044   
10.0.3.1                       3          1048          3            1048           0               0   
10.0.3.52                      3          1048          0               0           3            1048   
================================================================================
  • 通信量が最も多いもの:
tshark -r VELORIA-NETWORK.pcap -qz conv,ip              
================================================================================
IPv4 Conversations
Filter:<No Filter>
                                               |       <-      | |       ->      | |     Total     |    Relative    |   Duration   |
                                               | Frames  Bytes | | Frames  Bytes | | Frames  Bytes |      Start     |              |
0.0.0.0              <-> 255.255.255.255            0 0 bytes         3 1044 bytes       3 1044 bytes    23.256576000         8.3680
10.0.3.1             <-> 10.0.3.52                  0 0 bytes         3 1048 bytes       3 1048 bytes    23.256959000         8.3693
================================================================================

最も使用されたプロトコル:

tshark -r VELORIA-NETWORK.pcap -qz io,phs        

===================================================================
Protocol Hierarchy Statistics
Filter: 

sll                                      frames:106 bytes:20759
  radiotap                               frames:92 bytes:17572
    wlan_radio                           frames:92 bytes:17572
      wlan                               frames:92 bytes:17572
        wlan.mgt                         frames:92 bytes:17572
  eapol                                  frames:6 bytes:999
    eap                                  frames:6 bytes:999
  ip                                     frames:6 bytes:2092
    udp                                  frames:6 bytes:2092
      dhcp                               frames:6 bytes:2092
  arp                                    frames:2 bytes:96
===================================================================

回答するために、以下のコマンドを実行します:

$ tshark -r VELORIA-NETWORK.pcap  -T fields -e wlan.ssid | head -n 1 | xxd -r -p

VELORIA-MoD-AP012

解説 : (https://www.wireshark.org/docs/dfref/w/wlan.html)

  • -t はユーザー指定のフィールドのみを表示するため(従って -e オプションでフィールドを指定する必要があります)
  • -e wlan.ssid は無線ネットワークのSSIDを抽出・表示するために指定
  • -xxd -r -p は出力を16進数から可読テキストに変換します

回答 : VELORIA-MoD-AP012

質問 2
#

AP(アクセスポイント)のMACアドレスを確認してください。

tshark -r VELORIA-NETWORK.pcap  -T fields -e wlan.sa | head -n 1
02:00:00:00:01:00

回答 : 02:00:00:00:01:00

質問 3
#

APの認証状態/認証方式と攻撃ベクトルを確認してください。

Wiresharkに切り替えます。

EAP Sequence (Extensible Authentication Protocol)

回答 : WPS

質問 4
#

攻撃が開始されたパケット番号は何ですか?

キャプチャ内で唯一の接続試行である最初の試行から容易に推測できます。

回答 : 93

質問 5
#

攻撃が終了したパケット番号は何ですか?

認証に失敗した時点で終了していることが明らかです。

回答 : 8