mir.pe (일반/어두운 화면)
최근 수정 시각 : 2023-08-22 12:31:21

NITE Team 4

<colbgcolor=#19af1b><colcolor=#ffffff> NITE Team 4
파일:nt4header.jpg
개발 Alice & Smith
유통 Alice & Smith
플랫폼
ESD
장르 시뮬레이션
출시 데모 버전
2016년 12월 18일
앞서 해보기
2018년 5월 23일
정식 출시
2019년 2월 26일
플레이 인원 1인
엔진
한국어 지원 미지원
심의 등급 심의 없음
해외 등급 파일:ESRB Everyone.svg ESRB E
관련 페이지 파일:홈페이지 아이콘.svg 파일:X Corp 아이콘(블랙).svg 파일:X Corp 아이콘(화이트).svg 파일:페이스북 아이콘.svg 파일:유튜브 아이콘.svg

1. 개요2. 플레이 방식3. 해킹 툴
3.1. Information Gathering
3.1.1. DNS & VHOST Mapping3.1.2. Host Fingerprint3.1.3. Exploit Database3.1.4. WMI Scanner3.1.5. Air Crack3.1.6. Active Directory
3.2. Network Intrusion
3.2.1. Foxacid Server3.2.2. Phone CID Backdoor3.2.3. Password Attack3.2.4. MITM3.2.5. Social Engineering Toolkit3.2.6. Hydra Terminal
3.3. Data Forensic
3.3.1. XKeyscore Forensics3.3.2. File Browser3.3.3. TBW Archive3.3.4. Note Pad
3.4. Advanced Tools
3.4.1. Siprnet3.4.2. Turbine C2 Registry3.4.3. Satellite Feed3.4.4. Hivemind Network3.4.5. Command Center

[clearfix]

1. 개요

2019년 2월 26일 앞서해보기를 마치고 정식출시 하였다.
무려 멀티 디스플레이를 지원한다.

2. 플레이 방식

각종 툴을 이용하여 정보를 얻어내는 게임이다.

3. 해킹 툴


Information Gathering

Network Intrusion

Data Forensic

Advanced Tools

3.1. Information Gathering

3.1.1. DNS & VHOST Mapping

sfuzzer와 osintscan, 그리고 잘 안쓰이는 whois 명령어가 있다.

sfuzzer는 공통적인 서브도메인을 찾는 명령어다.
'sfuzzer [도메인] -t [시간]' 문법으로 실행한다.
실행시 작성한 시간안에 도메인을 찾는데, 남은 시간을 보여주면서 여러 서브도메인을 포함한 도메인을 바로 보여준다.
또한 관련 네트워크가 연결되어 있으면 숨겨진 내부 도메인을 보여준다.

osintscan은 google.com, bing.com, yahoo.com 그리고 TBW.com 검색엔진으로 공개된 도메인을 검색하는 명령어다.
'osintscan [도메인] -s [검색엔진] -d [검색할 갯수]' 문법으로 실행한다.
실행시 작성한 검색 갯수만큼 100단위로 끊어서 나타나는데 검색 갯수가 다 충족되면 나온 도메인을 한꺼번에 보여준다.
도메인은 물론 IP주소까지 검색이 가능하다.

3.1.2. Host Fingerprint

실행하여 나온 도메인의 취약점을 확인하는데 사용한다.
'fingerprint [풀 도메인or IP주소]' 로 실행한다.
실행시 흰 블록이 채워지다가 파란블록이 채워지는데 일단 뭔가 걸렸다는 의미다.
결과로 도메인, 포트, 웹서버, 취약유무를 보여준다.

만약 취약점이 발견되었다면 Exploit Database에 웹서버를 검색해보자.

3.1.3. Exploit Database

Host Fingerprint에서 웹 서버의 취약점을 검색하는데 이용한다.
'searchsploit [웹 서버]' 로 실행한다.
웹 서버에 대해 취약점을 알려준다.
나온 결과로 FoxAcid Server를 이용하면 된다.

3.1.4. WMI Scanner

Turbine C2 Registry에서 접속한 네트워크를 스캔할때 사용한다.
'netscan' 으로 내부 네트워크를 검색한다.
'dig [내부 네트워크]'로 netscan으로 검색된 내부 네트워크를 확인하는데 사용한다.

3.1.5. Air Crack

내부 네트워크에서 WIFI 핫스팟과 관련된 핸드폰을 찾는데 사용한다.
'airodump' 로 모든 WIFI 핫스팟을 찾는데 월화수목금토일 과 24시간 의 교차된 점으로 표시한다.

'handshake [MAC 주소]' 를 이용해 airodump를 검색해서 나온 MAC 주소를 이용해 취약한 핸드폰을 연결한다.

3.1.6. Active Directory

3.2. Network Intrusion

3.2.1. Foxacid Server

Host Fingerprint와 Exploit Database로 나온 결과를 이용해 네트워크를 얻는데 사용한다.
Delivery와 Exploit은 Exploit Database에 검색한 결과를 대입하면 되고, RootKit은 Exploit Database 검색할때 나오지 않았으면 After Midnight를 주로 쓴다.
URL, Technology, Port는 Host Fingerprint에 나온 항목을 대입하면 된다.

성공하면 바로 Turbine C2 Registry가 열려 VPN이 생성된다.

3.2.2. Phone CID Backdoor

MAC 주소와 Vender 즉 제조사(Samsung, Apple, Huawei)를 이용해 핸드폰을 해킹한다.
해킹 중 단서로 나온 MAC주소와 제조사가 나올때 이용하거나 handshake 명령어로 열리는데
보통은 메모 or 메일 단서 보단 핸드폰 핫스팟을 주로 이용한다.

3.2.3. Password Attack

Active Directory에서 잠겨진 파일을 확인하는데 사용한다.
올바른 타겟 주소와 사용자 이름으로 이용하거나 해쉬코드를 입력한다.
정확한 정보라면, 다음 화면으로 해킹기법과 각종 인적사항 or 관련된 단서를 이용해 사전공격을 빙자한 무차별 대입법을 한다.
6개의 기법 모두 사용하는건 불가능하다고 나온다.

3.2.4. MITM

Man in the Middle 공격 Man in the mirror
VPN이 연결된 상태에서만 가능하다.

3.2.5. Social Engineering Toolkit

이메일을 뿌려서 단서를 알아내는 툴이다.

3.2.6. Hydra Terminal

가상 사설망이나 기타 기기를 연결할때 사용한다.
'connect [타겟]' 을 입력하면 된다.
터미널 GUI로 나타나거나 스마트기기인 경우 기기 화면을 보여준다.

3.3. Data Forensic

3.3.1. XKeyscore Forensics

ID(이름)와 기록들을 연결하여 공통점을 찾아낸다.
총 3개 항목까지 가능하며 유효할시 새로운 항목이 나타난다.

3.3.2. File Browser

3.3.3. TBW Archive

The Black Watchmen의 아카이브를 이용할때 사용한다
보통 #을 포함한 영어숫자 혼합된 6글자로 되어있다.

3.3.4. Note Pad

메모, 탭도 추가되는 단순 메모처럼 보이지만 상단 오른편 셔터처럼 보이는 아이콘을 클릭하면 이전 작성했던 항목을 불러올 수 있다.

3.4. Advanced Tools

3.4.1. Siprnet

3.4.2. Turbine C2 Registry

Fox Acid Server 를 이용해 얻었던 도메인을 확인하거나 VPN으로 연결할 수 있다.

3.4.3. Satellite Feed

단서로 나온 위도와 경도를 입력하면 지도로 나타내어 보여준다.

3.4.4. Hivemind Network

샌드박스 모드, 유저들이 자체로 미션을 만들어 이용하는 곳이다.

3.4.5. Command Center

협동 모듈이다. 공개서버와 개인서버를 만들어서 단서나 서류를 공유할수 있다.