iT邦幫忙

2017 iT 邦幫忙鐵人賽
DAY 12
1
Security

資安x系統x絕對領域系列 第 15

[Day12]數位鑑識 x Wireshark x FTK Imager x NetworkMiner

  • 分享至 

  • xImage
  •  

感謝【國防理工學院數位鑑識的周憲政老師】悉心指導 :)
這裡我們直接帶情境作業吧~

這裡使用 Kali 噢~

tcpdump

抓取進出本機電腦的所有封包

  • tcpdump host -AX -v

抓取目的埠為 Google 的全部封包。

抓取來自 Google 但不包含port 53(DNS)的封包,以 ASCII 方式顯示封包。

抓取進出本機電腦的https封包並寫到指定檔案,再以 16 進制及 ASCII 方式讀取封包內容。

  • tcpdump host and port 443 -w Https.tcpdump
  • tcpdump -AX -r Https.tcpdump

Wireshark - 金鑰解密

Wireshark 在鐵人賽已經有其他前輩寫系列文啦,所以這裡就介紹用金鑰解密的部份吧:)
請運用 Wireshark分析rsasnakeoil2.cap,並以rsasnakeoil2.key解開rsasnakeoil2.cap內之SSL加密封包。

  • 以 Wireshark 開啟 rsasnakeoil2.cap,從功能列中選擇 Edit > Preferences

(1) 打開錄包檔
https://ithelp.ithome.com.tw/upload/images/20211029/20103647RI5nIKoS9o.png

(2) Edit > Preferences:於 TLS 加上金鑰
https://ithelp.ithome.com.tw/upload/images/20211029/20103647yuzg9znRhV.png

(3) 比較加密及解密差異
若已解密則可查看綠色框底明碼內容。
原本顯示Encrypted Handshake Message 或是 Application Data
已解密就會顯示瀏覽 HTTP 之明碼內容。
https://ithelp.ithome.com.tw/upload/images/20211029/201036474YGSbDmI4P.png

(4) 封包內容顯示已解密內容
https://ithelp.ithome.com.tw/upload/images/20211029/201036477snw8wPrH3.png

FTK Imager

官網免費下載位址:https://accessdata.com/product-download/ftk-imager-version-4-5
小明上網找到一張數位鑑識有關的圖片,於是下載到本機電腦桌面,但不小心誤刪(亦不存在垃圾桶中),請運用FTK Imager或其他工具,將此圖片從記憶體中救回來 (請將過程紀錄下來) 。
因為實體硬碟很大,故這裡以 USB E碟為範例:不小心將 USB 裡的【NDU】資料夾刪除了,應該怎麼找回來呢?

如果很幸運的話,有機會直接用 Add Evidence Item… 直接讀取 USB 裝置已被刪除 NDU的資料夾內容。
https://ithelp.ithome.com.tw/upload/images/20211029/2010364722gLsuQGUi.png
很幸運的,直接從 USB 隨身碟中有撈到~
https://ithelp.ithome.com.tw/upload/images/20211029/20103647OLTAXF5R1t.png

已經刪除的檔案,會顯示叉叉,但一樣可以籍由下方的 16 進位及預覽去確認刪除檔案的內容。
放上數位鑑識老師的照片作為範例

但如果不幸的話,可能就要試著用 (1 ) Create Image 去建立 Image 檔中找找有沒有蛛絲馬跡囉。
https://ithelp.ithome.com.tw/upload/images/20211029/201036470LwJkQT1MC.png

https://ithelp.ithome.com.tw/upload/images/20211029/20103647jI8uAmi8Zd.png

https://ithelp.ithome.com.tw/upload/images/20211029/20103647gju5ITGgGH.png

https://ithelp.ithome.com.tw/upload/images/20211029/20103647HhSftTi85I.png

將 USB 映象檔存在 D:\USB 中。

https://ithelp.ithome.com.tw/upload/images/20211029/20103647xjF7HtC7K9.png

之後不小心刪除 NDU 資料夾時,還有機會透過Image File可以打撈出來…
https://ithelp.ithome.com.tw/upload/images/20211029/20103647G45NwhHIha.png

https://ithelp.ithome.com.tw/upload/images/20211029/20103647lM7sE9Fz68.png

Wireshark - 語音側錄

LINE 在 2021 年前語音還沒有被加密之前,還有機會可以透過 Wireshark 可以還原語音檔 XD

(1) 打開 Wireshark
設定 Anlyze >> Enabled Protocols ...
將實時音訊(Real-Time)封包一併錄製:
https://ithelp.ithome.com.tw/upload/images/20211104/20103647CUTLGekt0A.png

https://ithelp.ithome.com.tw/upload/images/20211104/20103647NRDj0gYxcV.png

(2) Wireshark 側錄雙方通訊內容,並篩濾分析出雙方傳送的封包資訊(可為語音、簡訊、圖片等訊息)。開啟Wireshark抓取Line語音通話選取抓取封包介面WiFi後,開始側錄語音封包。
https://ithelp.ithome.com.tw/upload/images/20211111/20103647WEfB0V2xoL.png

(3) 一般語音資料多為 UDP 封包,因此可以看到大量 UDP 封包。
再來,篩選與對方主機的所有語音訊息: ip.addr==147.92.179.56
https://ithelp.ithome.com.tw/upload/images/20211111/20103647rgN4vcOHkG.png

(4) decode as RTP
取其中一筆封包,按右鍵選取「Decode As…」,出現新視窗選擇RTP格式,將封包解譯為 RTP stream 格式。
https://ithelp.ithome.com.tw/upload/images/20211111/20103647V8emg0X4dt.png

https://ithelp.ithome.com.tw/upload/images/20211111/201036470NM8PimQXG.png

(5) 剛剛的 UDP 封包都會變成 RTP stream 格式封包。

https://ithelp.ithome.com.tw/upload/images/20211111/20103647h3nNayw22f.png

(6) Telephony > RTP > RTP Streams
https://ithelp.ithome.com.tw/upload/images/20211111/20103647CvVT7Kq19E.png

(7) 已將封包轉成 RTP 語音格式
https://ithelp.ithome.com.tw/upload/images/20211111/20103647sy3MlAD6We.png

(8) 點選其中一筆後,直接分析
https://ithelp.ithome.com.tw/upload/images/20211111/20103647V3vwA3Te9g.png

(9) Play Steams 即可開始播放語音訊息
https://ithelp.ithome.com.tw/upload/images/20211111/20103647WiinwYTG3b.png

(10) 老師更新:LINE 在 2017 年 9 月以後版本已增加 Letter Sealing 為 LINE的端對端加密(E2EE),亦即所有Line通訊的文字/語音/視訊資料均已被加密,故無法還原語音訊息。


上一篇
[Day11]滲透測試x駭客思維xGoogleHacking
下一篇
[Day12]滲透測試x驗證工具xBurpsuite
系列文
資安x系統x絕對領域47
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言