<colbgcolor=#19af1b><colcolor=#ffffff> NITE Team 4 | |
|
|
개발 | Alice & Smith |
유통 | Alice & Smith |
플랫폼 | |
ESD | |
장르 | 시뮬레이션 |
출시 |
데모 버전 2016년 12월 18일 앞서 해보기 2018년 5월 23일 정식 출시 2019년 2월 26일 |
플레이 인원 | 1인 |
엔진 | |
한국어 지원 | 미지원 |
심의 등급 | 심의 없음 |
해외 등급 | ESRB E |
관련 페이지 |
1. 개요2. 플레이 방식3. 해킹 툴
3.1. Information Gathering
3.1.1. DNS & VHOST Mapping3.1.2. Host Fingerprint3.1.3. Exploit Database3.1.4. WMI Scanner3.1.5. Air Crack3.1.6. Active Directory
3.2. Network Intrusion3.2.1. Foxacid Server3.2.2. Phone CID Backdoor3.2.3. Password Attack3.2.4. MITM3.2.5. Social Engineering Toolkit3.2.6. Hydra Terminal
3.3. Data Forensic3.4. Advanced Tools[clearfix]
1. 개요
2019년 2월 26일 앞서해보기를 마치고 정식출시 하였다.무려 멀티 디스플레이를 지원한다.
2. 플레이 방식
각종 툴을 이용하여 정보를 얻어내는 게임이다.3. 해킹 툴
Information Gathering
Network Intrusion
Data Forensic
Advanced Tools
3.1. Information Gathering
3.1.1. DNS & VHOST Mapping
sfuzzer와 osintscan, 그리고 잘 안쓰이는 whois 명령어가 있다.sfuzzer는 공통적인 서브도메인을 찾는 명령어다.
'sfuzzer [도메인] -t [시간]' 문법으로 실행한다.
실행시 작성한 시간안에 도메인을 찾는데, 남은 시간을 보여주면서 여러 서브도메인을 포함한 도메인을 바로 보여준다.
또한 관련 네트워크가 연결되어 있으면 숨겨진 내부 도메인을 보여준다.
osintscan은 google.com, bing.com, yahoo.com 그리고 TBW.com 검색엔진으로 공개된 도메인을 검색하는 명령어다.
'osintscan [도메인] -s [검색엔진] -d [검색할 갯수]' 문법으로 실행한다.
실행시 작성한 검색 갯수만큼 100단위로 끊어서 나타나는데 검색 갯수가 다 충족되면 나온 도메인을 한꺼번에 보여준다.
도메인은 물론 IP주소까지 검색이 가능하다.
3.1.2. Host Fingerprint
실행하여 나온 도메인의 취약점을 확인하는데 사용한다.'fingerprint [풀 도메인or IP주소]' 로 실행한다.
실행시 흰 블록이 채워지다가 파란블록이 채워지는데 일단 뭔가 걸렸다는 의미다.
결과로 도메인, 포트, 웹서버, 취약유무를 보여준다.
만약 취약점이 발견되었다면 Exploit Database에 웹서버를 검색해보자.
3.1.3. Exploit Database
Host Fingerprint에서 웹 서버의 취약점을 검색하는데 이용한다.'searchsploit [웹 서버]' 로 실행한다.
웹 서버에 대해 취약점을 알려준다.
나온 결과로 FoxAcid Server를 이용하면 된다.
3.1.4. WMI Scanner
Turbine C2 Registry에서 접속한 네트워크를 스캔할때 사용한다.'netscan' 으로 내부 네트워크를 검색한다.
'dig [내부 네트워크]'로 netscan으로 검색된 내부 네트워크를 확인하는데 사용한다.
3.1.5. Air Crack
내부 네트워크에서 WIFI 핫스팟과 관련된 핸드폰을 찾는데 사용한다.'airodump' 로 모든 WIFI 핫스팟을 찾는데 월화수목금토일 과 24시간 의 교차된 점으로 표시한다.
'handshake [MAC 주소]' 를 이용해 airodump를 검색해서 나온 MAC 주소를 이용해 취약한 핸드폰을 연결한다.
3.1.6. Active Directory
3.2. Network Intrusion
3.2.1. Foxacid Server
Host Fingerprint와 Exploit Database로 나온 결과를 이용해 네트워크를 얻는데 사용한다.Delivery와 Exploit은 Exploit Database에 검색한 결과를 대입하면 되고, RootKit은 Exploit Database 검색할때 나오지 않았으면 After Midnight를 주로 쓴다.
URL, Technology, Port는 Host Fingerprint에 나온 항목을 대입하면 된다.
성공하면 바로 Turbine C2 Registry가 열려 VPN이 생성된다.
3.2.2. Phone CID Backdoor
MAC 주소와 Vender 즉 제조사(Samsung, Apple, Huawei)를 이용해 핸드폰을 해킹한다.해킹 중 단서로 나온 MAC주소와 제조사가 나올때 이용하거나 handshake 명령어로 열리는데
보통은 메모 or 메일 단서 보단 핸드폰 핫스팟을 주로 이용한다.
3.2.3. Password Attack
Active Directory에서 잠겨진 파일을 확인하는데 사용한다.올바른 타겟 주소와 사용자 이름으로 이용하거나 해쉬코드를 입력한다.
정확한 정보라면, 다음 화면으로 해킹기법과 각종 인적사항 or 관련된 단서를 이용해 사전공격을 빙자한 무차별 대입법을 한다.
6개의 기법 모두 사용하는건 불가능하다고 나온다.
3.2.4. MITM
Man in the Middle 공격VPN이 연결된 상태에서만 가능하다.
3.2.5. Social Engineering Toolkit
이메일을 뿌려서 단서를 알아내는 툴이다.3.2.6. Hydra Terminal
가상 사설망이나 기타 기기를 연결할때 사용한다.'connect [타겟]' 을 입력하면 된다.
터미널 GUI로 나타나거나 스마트기기인 경우 기기 화면을 보여준다.
3.3. Data Forensic
3.3.1. XKeyscore Forensics
ID(이름)와 기록들을 연결하여 공통점을 찾아낸다.총 3개 항목까지 가능하며 유효할시 새로운 항목이 나타난다.
3.3.2. File Browser
3.3.3. TBW Archive
The Black Watchmen의 아카이브를 이용할때 사용한다보통 #을 포함한 영어숫자 혼합된 6글자로 되어있다.