CTF/포렌식

[SharkyCTF] RATTATATACACS - 포렌식 / Tacacs / Wireshark / Cisco

SecurityMan 2022. 8. 13. 11:00

 

 CTF를 통해 처음 경험해보는 유형의

 

네트워크 포렌식 문제였다.

 

문제 자체는 그렇게 어렵지 않고 신기하고 재미있었다.

 

반응형

 

문제 설명 부분이 뭔가 맘에 든다.

 

Slience is gold. I listen to every move on this network.

 

네트워크 사용에 있어서 경각심을 빡 하고 주는 좋은 문구인거 같다.

 

 

문제파일로 주어지는것은 Chall.pcapng 파일이다.

 

pcapng 파일은 Wireshark 라는 도구를 이용해 열어볼 수 있다.

 

 

 

와이어샤크로 열어보면 처음엔 이상한 알 수 없는 패킷들이 많이 보인다.

 

 

조금만 밑으로 내려서 22번 패킷으로 가면

 

문제 제목에 써있는 TACACS+ 라는 프로토콜로 통신한 흔적이 보인다.

 

처음 들어본 프로토콜이었는데,

 

Terminal Access Controller Access-Contorl System 의 약자로,

 

중앙 집중식 서버를 통한 네트워크 접근 제어 및 인증 서비스를 제공하는 프로토콜이라고 한다.

 

특히 TACACS+ 의 경우는 네트워크 장비로 유명한 CISCO 사에서 개발했다고 한다.

 

 

22번 패킷을 눌러서 아래쪽의 세부내용을 보면

 

Encrypted Request 라고 적혀있는것이 보인다.

 

TACACS+ 프로토콜은 암호화 통신을 지원하는것 같다.

 

 

조금 더 아래쪽으로 내려보면 48번 패킷부터는 TFTP 프로토콜을 사용해 무언갈 전송하고있는것이 보인다.

 

TFTP 는 Trivial File Transfer Protocol 의 약자로,

 

파일전송할때 많이들 사용하는 FTP 프로토콜의 경량화 한 버전이다.

 

TFTP 의 경우 암호화 통신을 지원하지 않는다.

 

 

TFTP 프로토콜에서 마우스 우클릭 - Follow - UDB Stream 을 클릭해 자세히 분석해본다.

 

 

앞서 말한것처럼 TFTP는 암호화 통신을 지원하지 않아

 

통신 내용을 평문으로 확인할 수 있다.

 

통신내용을 살펴보면 어떤 네트워크 장비의 설정값인듯 하다.

 

 

조금 더 아래쪽으로 내려보면

 

TACACS 서버가 key type 7 으로 암호화 되어있는것을 볼 수 있다.

 

 

CISCO Type 7 암호를 Decrypt 해주는 사이트는

 

구글에 검색하면 널려있다.

(https://davidbombal.com/cisco-type-7-password-decryption/)

 

그중 아무곳이나 골라서 아까 봤던 암호화된 값을 넣어주면 바로 해독이 된다.

 

 

이제 알아낸 비밀번호를 넣어주면 된다.

 

다시 TACACS+ 패킷으로 돌아가서

 

우클릭 - Protocol Preferences - TACAS+ - Open TACACS+ preferences... 버튼을 눌러준다.

 

 

그럼 이렇게 팝업창이 뜨는데

 

아까 알아낸 비밀번호 AZDNZ1234FED를 Encryption Key 칸에 넣어주면 된다.

 

 

그리고 나서 다시 TACACS+ 패킷을 눌러보면

 

아까 Encrypted Request 라고 되어있던 부분 아래에

 

Decrypted Request 가 추가되어있는것을 볼 수 있다.

 

Decrypted Request의 User 이름에서 플래그를 획득할 수 있다.

반응형