Категория > Новости > Уроки форензики. Расследуем киберинцидент HawkEye - «Новости»
Уроки форензики. Расследуем киберинцидент HawkEye - «Новости»17-07-2022, 00:00. Автор: Кирилл |
HawkEye с ресурса CyberDefenders. Научимся разбирать сетевой трафик, извлекать артефакты и восстановим картину взлома информационного ресурса. Согласно сценарию бухгалтер организации получил электронное письмо, содержащее ссылку для скачивания счета. Вскоре после открытия письма был обнаружен подозрительный сетевой трафик. Наша задача в качестве аналитика SOC изучить этот трафик, выявить вредоносный файл и обнаружить попытки эксфильтрации данных. По результатам решения кейса необходимо ответить на ряд вопросов, но я покажу сам процесс решения, а не ответы на них. Ты можешь сам повторить работу и пройти опрос для закрепления знаний. Первым делом скачаем файл архива с сетевым трафиком и приступим к его исследованию. Инструментарий
Анализ сетевого трафикаПосле распаковки архива с заданием мы получим файл сетевого трафика с расширением .pcap. Откроем его в Wireshark и увидим статистическую информацию о файле захвата. Для этого переходи на вкладку «Статистика → Свойства файла Захвата». Статистика файла захвата Время захвата первого пакета — Получим статистику о конечных точках, которые присутствуют в сетевом трафике. Заходим на вкладку «Статистика → Конечные точки». Список конечных точек на уровне протокола EthernetСписок конечные точек на уровне IPv4 Активный компьютер имеет MAC-адрес Определим производителя сетевой карты по MAC-адресу, для этого воспользуемся сервисом networkcenter.info. Производитель сетевой карты — Hewlett Packard. Далее загрузим файл в утилиту NetworkMiner и получим информацию о хосте бухгалтера. Вводим IP Информация о скомпрометированном хосте Поскольку по сценарию бухгалтер перешел по ссылке и загрузил исполняемый файл, отфильтруем сетевой трафик по протоколу DNS и найдем все запросы доменов. Информация о запрашиваемых доменах В пакете 204 обнаружен запрос к DNS-серверу организации с IP-адресом Перейти обратно к новости |