kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

DFIR

FireEye NX 이벤트 분석 예시

까마기 2019. 2. 8. 13:36
728x90
반응형
NX 장비 이벤트 분석_1

1. Web Infection Pcap 분석 하기
- Pcap 다운로드 및 실행
- Wireshark에서 file - Export objects - HTTP 클릭




HTTP object list로 hostname, Content Type, Filename 및 사이즈에 대한 리스트로 분석 가능


위 화면에서 FireEye Web Infection 이벤트에 감염 URL로 찍힌 도메인을 찾고 그 바로 위 도메인에 대한 정보 수집 및 분석
-> 해당 패킷을 http stream으로 다시 찍어서 referer가 있는지 확인
  • referer가 없는 경우
- 해당 사이트를 요청 시 자바 플래쉬를 이용하여 리다이렉트 했을 경우 남기지 않음
- 패킷 유실의 경우



반응형