Quick Malware Traffic Analysis #2
Pendahuluan Pada analisa singkat kali ini, penulis menggunakan dataset PCAP pribadi yang memuat kegiatan reverse tcp perangkat Android dengan metasploit melalui jaringan publik (lebih tepatnya menggunakan jaringan kampus di Universitas Sriwijaya). PCAP dihasilkan melalui sniffing perangkat Android yang terinfeksi trojan reverse TCP. Pembahasan Seperti biasa, PCAP diimport ke Security Onion. Gambar 1. Setelah berhasil di-import. Tampilan dashboard Security Onion adalah sebagai berikut: Gambar 2. Gambar 3. Gambar 4. Pada bagian Alerts, muncul beberapa peringatan sebagai berikut: Gambar 5. Satu persatu alerts diinvestigasi, mulai dari alerts pertama perihal "ET DNS Query for .cc TLD". Alert ini terjadi beberapa kali seperti yang bisa dilihat pada gambar dibawah ini: Gambar 6. Berdasarkan gambar diatas, IP Address yang terlibat semuanya lokal yaitu 10.215.173[.]1 dan 10.215.173[.]2 . Ketika diamati port tujuan, menggunakan port umum untuk DNS yaitu 53. Gambar 7. Ketika diamat...