volatility3
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| volatility3 [2025/02/21 09:57] – lss | volatility3 [2025/12/01 11:40] (current) – external edit 127.0.0.1 | ||
|---|---|---|---|
| Line 7: | Line 7: | ||
| ===Instalacija=== | ===Instalacija=== | ||
| - | Prije instalacije i korištenja alata potrebno je imati instaliran Python 3. Instalacija i korištenje alata je vrlo slično na Windows i Linux operacijskom sustavu, pogotovo pri korištenju preporučenog načina instalacije. U primjerima će se koristiti | + | Prije instalacije i korištenja alata potrebno je imati instaliran Python 3. Instalacija i korištenje alata je vrlo slično na operacijskim sustavima |
| Alat se može jednostavno instalirati kao Python 3 paket s PyPi registra. Pregled paketa je dostupan na linku: | Alat se može jednostavno instalirati kao Python 3 paket s PyPi registra. Pregled paketa je dostupan na linku: | ||
| Line 21: | Line 21: | ||
| </ | </ | ||
| - | Kako bi se provjerilo je li instalacija bila uspješna, može se u shellu | + | Kako bi se provjerilo je li instalacija bila uspješna, može se u naredbanoj liniji (engl. Shell) |
| < | < | ||
| Line 27: | Line 27: | ||
| </ | </ | ||
| - | Koja bi trebala ispisati kratka uputstva i dostupne opcije za pokretanje alata. | + | koja bi trebala ispisati kratka uputstva i dostupne opcije za pokretanje alata. |
| - | ===PRIMJER -Zadatak s Hacknite platforme – Memorija=== | + | ===PRIMJER - Zadatak s Hacknite platforme – Memorija=== |
| < | < | ||
| - | Damir je otvorio slastičarnu i iako mu je posao na početku dobro išao, konkurencija se nekako | + | Damir je otvorio slastičarnu i, iako mu je posao na početku dobro išao, konkurencija se nekako |
| - | Damir sumnja da je njegov poslužitelj bio inficiran. Damir je napravio presliku memorije | + | njegovog tajnog recepta za čokoladnu tortu. |
| - | Flag je kombinacija IP adrese i porta s kojom malware komunicira bez točaka. Primjerice ako malware komunicira s IP adresom 192.168.5.1 na portu 1111 flag bi bio CTF2023[192168511111] | + | Damir sumnja da je njegov poslužitelj bio inficiran. Damir je napravio presliku memorije |
| + | Možeš li otkriti IP adresu i port servera s kojim je malware komunicirao? | ||
| + | Flag je kombinacija IP adrese i porta s kojom malware komunicira. bez točaka. Primjerice ako malware komunicira | ||
| + | s IP adresom 192.168.5.1 na portu 1111 flag bi bio CTF2023[192168511111] | ||
| https:// | https:// | ||
| </ | </ | ||
| Line 40: | Line 43: | ||
| Uz zadatak je dostupna i slika memorije na linku https:// | Uz zadatak je dostupna i slika memorije na linku https:// | ||
| - | Nakon preuzimanja slike memorije preko linka, | + | Nakon preuzimanja slike memorije preko linka, |
| - | U tekstu zadatka je naznačeno da je poslužitelj bio inficiran malwareom i da bi se riješio zadatak, potrebno je pronaći IP i port s kojime | + | U tekstu zadatka je naznačeno da je poslužitelj bio inficiran malwareom i da bi se riješio zadatak, potrebno je pronaći IP i port s kojim malware komunicira. Za ovu namjenu idealan je malfind modul, koji se koristi za pronalazak malicioznih procesa u slici memorije. |
| Pokretanje naredbe je: | Pokretanje naredbe je: | ||
| Line 52: | Line 55: | ||
| {{volatility3: | {{volatility3: | ||
| - | Na slici je prikazan MsMpEng.exe, | + | Na slici je prikazan MsMpEng.exe, |
| - | Powershell proces prikazan u rezultatima izvršene naredbe ima PID (Process ID) 6800, što je prikazano na slici 2., te se sada može vršiti daljnja analiza nad powershell | + | Powershell proces prikazan u rezultatima izvršene naredbe ima PID (Process ID) 6800, što je prikazano na slici 2., te se sada može dalje analizirati proces "powershell" |
| {{volatility3: | {{volatility3: | ||
| - | Slijedeći modul koji je vrlo koristan za analizu je modul „cmdline“ koji prikazuje naredbe izvršene u ljuskama. Kako bi se pronašle naredbe koje je izvršavao | + | Slijedeći modul koji je vrlo koristan za analizu je modul „cmdline“ koji prikazuje naredbe izvršene u ljuskama. Kako bi se pronašle naredbe koje je izvršavao proces 6800, može se pokrenuti naredba: |
| < | < | ||
| Line 67: | Line 70: | ||
| {{volatility3: | {{volatility3: | ||
| - | Pokretanjem ove naredbe pronađena je izvršena naredba sumnjivog procesa, | + | Pronađena je izvršena naredba sumnjivog procesa, |
| - | To se može napraviti korištenjem CyberChefa ili bash naredbama | + | To se može napraviti korištenjem CyberChefa ili bash naredbama: |
| < | < | ||
| Line 74: | Line 77: | ||
| </ | </ | ||
| - | Nakon čega se dekodirani payload može pročitati naredbom | + | Nakon čega se dekodirani payload može pročitati naredbom: |
| < | < | ||
| Line 96: | Line 99: | ||
| </ | </ | ||
| - | Te nakon čitanja čitanja dekodiranog payloada iz datoteke decoded2.txt naredbom | + | te nakon čitanja čitanja dekodiranog payloada iz datoteke decoded2.txt naredbom: |
| < | < | ||
| Line 102: | Line 105: | ||
| </ | </ | ||
| - | Bit će prikazana IP adresa i port koji malware koristi, što je prikazano na slici 5. | + | bit će prikazana IP adresa i port koji malware koristi, što je prikazano na slici 5. |
| {{volatility3: | {{volatility3: | ||
| - | ===PRIMJER -Zadatak s Hacknite platforme – Kriminalni sistemac 2=== | + | ===PRIMJER - Zadatak s Hacknite platforme – Kriminalni sistemac 2=== |
| < | < | ||
| - | Uhvaćen je i drugi sistem administrator kriminalnog marketa. Istraživači su napravili forenzičku sliku memorije njegovog računala. Kao i u prošli put, postoji keepass file koji žele otključati. Možeš li im pomoći? | + | Uhvaćen je i drugi sistem administrator kriminalnog marketa. Istraživači su napravili forenzičku sliku |
| + | memorije njegovog računala. Kao i u prošli put, postoji keepass file koji žele otključati. Možeš li im pomoći? | ||
| https:// | https:// | ||
| Napomena: zabranjeno je napadati cumulus.carnet.hr | Napomena: zabranjeno je napadati cumulus.carnet.hr | ||
| Line 118: | Line 122: | ||
| Preuzimanjem i raspakiravanjem datoteke, dobivaju se datoteke „sistemac2.dmp“ i „sistemac2.kdbx“. | Preuzimanjem i raspakiravanjem datoteke, dobivaju se datoteke „sistemac2.dmp“ i „sistemac2.kdbx“. | ||
| - | Kdbx je ekstenzija datoteke „KeePass“ programa za pohranu lozinki. Lozinke pohranjene u .kdbx datoteci su obično enkriptirane i za dekripciju je potreban glavni ključ .kdbx datoteke. | + | Kdbx je ekstenzija datoteke „KeePass“, programa za pohranu lozinki. Lozinke pohranjene u .kdbx datoteci su obično enkriptirane i za dekripciju je potreban glavni ključ .kdbx datoteke. |
| Ovo se može provjeriti učitavanjem sistemac2.kdbx datoteke u online keepass preglednik, kao na primjer KeeWeb na linku: | Ovo se može provjeriti učitavanjem sistemac2.kdbx datoteke u online keepass preglednik, kao na primjer KeeWeb na linku: | ||
| Line 132: | Line 136: | ||
| Ovo će biti smjernica pri analizi sistemac2.dmp slike memorije. | Ovo će biti smjernica pri analizi sistemac2.dmp slike memorije. | ||
| - | Nakon pozicioniranja u direktorij gdje se nalazi i slika memorije, pokretanjem naredbe | + | Nakon pozicioniranja u direktorij gdje se nalazi i slika memorije, pokretanjem naredbe: |
| < | < | ||
| Line 138: | Line 142: | ||
| </ | </ | ||
| - | Može se vidjeti da je operacijski sustav slike Windows i osnovne informacije o operacijskom sustavu (Slika 7). | + | može se vidjeti da je operacijski sustav slike Windows i osnovne informacije o operacijskom sustavu (Slika 7). |
| {{volatility3: | {{volatility3: | ||
| - | Da je ova naredba vratila prazan ispis ili poruke greške, sljedeći korak bi bio pokrenuti ekvivalentnu naredbu za slike memorije Linux operacijskih | + | Da je ova naredba vratila prazan ispis ili poruke greške, sljedeći korak bi bio pokrenuti ekvivalentnu naredbu za slike memorije Linux operacijskih |
| - | Sljedeća naredba koja se može pokrenuti je | + | Sljedeća naredba koja se može pokrenuti je: |
| < | < | ||
| Line 150: | Line 154: | ||
| </ | </ | ||
| - | Kako bi se prikazala lista aktivnih procesa u trenutku | + | Kako bi se prikazala lista aktivnih procesa u trenutku |
| Ova naredba prikazuje da je jedan od aktivnih procesa bio KeePass.exe s pridruženim identifikatorom procesa (eng. PID – Process Identifier) 6012 (Slika 8.) | Ova naredba prikazuje da je jedan od aktivnih procesa bio KeePass.exe s pridruženim identifikatorom procesa (eng. PID – Process Identifier) 6012 (Slika 8.) | ||
| Line 163: | Line 167: | ||
| </ | </ | ||
| - | Može se preuzeti pokretanjem naredbe | + | Može se preuzeti pokretanjem naredbe: |
| < | < | ||
| Line 169: | Line 173: | ||
| </ | </ | ||
| - | Unutar | + | unutar |
| Nakon što su dodatci preuzeti, zadržavanjem iste pozicije, stablo poddirektorija bi trebalo izgledati ovako (naredba tree ./): | Nakon što su dodatci preuzeti, zadržavanjem iste pozicije, stablo poddirektorija bi trebalo izgledati ovako (naredba tree ./): | ||
volatility3.1740131861.txt.gz · Last modified: 2025/12/01 11:40 (external edit)