Tip & Trik Forensik Digital: Cara Menemukan Koneksi VPN Aktif di Memory Dump

Kadang-kadang Anda dapat menemukan kasus ketika penyerang cyber menggunakan VPN untuk membuat saluran yang andal antara server C2 dan infrastruktur TI yang terinfeksi. Dan, seperti yang dikatakan para pakar Ancaman Intelijen, penyerang sering menggunakan alat koneksi Windows VPN asli dan file .pbk (buku telepon) Windows. Mari kita cari tahu bagaimana kita bisa mendeteksinya menggunakan dump memori.

Apa itu file .pbk dan bagaimana tampilannya? Ini hanya file teks dengan banyak parameter berbeda yang digunakan ketika koneksi VPN sedang dibangun.

gambar


File buku telepon dapat dieksekusi dengan klik dua kali atau melalui skrip cmd / bat (atau tentu saja dari konsol perintah). Tetapi ada dua alat yang berbeda yang digunakan untuk cara pertama dan kedua: rasdial dan rasphone . Oleh karena itu kita dapat menggunakan dua cara berbeda dalam proses forensik digital. Di awal dari kedua cara tersebut, kita harus menggunakan alat volatilitas untuk mendapatkan dan memeriksa daftar proses:

gambar

Jika proses rasphone terdeteksi, ada kemungkinan menggunakan buku telepon dengan klik dua kali dari sesi RDP misalnya. Informasi bermanfaat apa yang dapat kami temukan di sini? Mari buka file dump ini di FTK Imager dan coba cari parameter .pbk. Saya menggunakan "PhoneNumber =" untuk kasus ini.

gambar

Di sini Anda melihat alamat jarak jauh untuk koneksi VPN ini dan nomor port. vpn566928222.opengw.net:995 Dari titik ini kita dapat mendeteksi nama layanan koneksi saat ini dalam RAM, menggunakan nomor port dan perintah volatilitas netscan.

gambar

Jika sistem yang dibuang masih hidup, Anda dapat mematikan proses ini atau melanjutkan penelitian. Tentu saja Anda harus tahu lebih banyak tentang alamat IP jarak jauh:

gambar

Sepertinya server VPN anonim gratis dan ada banyak dari mereka di Internet. Dan ini pertanyaan - aplikasi apa yang menggunakan koneksi VPN ini di stasiun yang terinfeksi?

Saya tahu bahwa VPN adalah koneksi ke jaringan pribadi lain dan workstation saya sudah mendapat alamat IP lain dalam subnet asing. Subnet lokal saya adalah 192.168.145.0/24 tetapi ada beberapa layanan dengan alamat IP lokal yang berbeda (10.211.1.0/24) dalam hasil netscan volatilitas.

gambar

Beberapa IP tujuan adalah untuk layanan Microsoft dan satu layanan mencurigakan yang terhubung dengan Sberbank_Antifraud ke 149.154.167.220 - ini adalah IP kumpulan Telegram Messenger. Jadi, sekarang Anda dapat mulai menyelidiki bagaimana proses ini muncul pada mesin ini.

Oke, cara lain adalah tentang koneksi VPN berbasis cmd / bat dengan file .pbk.

gambar

Tidak seperti rasphone, proses rasdial adalah penanda untuk koneksi VPN berbasis baris perintah atau skrip. Mari kita periksa sintaks rasd di sini ss64.com/nt/rasdial.html dan coba cari / PHONEBOOK: parameter dalam dump memori menggunakan FTK Imager:

gambar

Voila! Kami telah menemukan path lengkap ke file buku telepon (jadi, jika dihapus, Anda dapat mencoba mengukirnya), nama skrip .cmd dan login / kata sandi ("vpn", "vpn") untuk koneksi "extVPN" !

Langkah selanjutnya sama dengan cara rasphone: mencari parameter "PhoneNumber =", menemukan sesi VPN dan layanan yang mencurigakan dengan meninggalkan alamat IP lokal.

Sekali lagi terima kasih atas perhatiannya! Saya akan segera kembali dengan barang bagus baru!

Source: https://habr.com/ru/post/id442590/


All Articles