NITE Team 4

덤프버전 :

NITE Team 4

파일:nt4header.jpg

개발
Alice & Smith
유통
Alice & Smith
플랫폼
파일:Windows 로고.svg | 파일:macOS 로고.svg}}}
ESD
파일:스팀 로고.svg}}}
장르
시뮬레이션
출시
데모 버전
2016년 12월 18일
앞서 해보기
2018년 5월 23일
정식 출시
2019년 2월 26일
플레이 인원
1인
엔진
파일:유니티 로고.svg}}}
한국어 지원
미지원
심의 등급
심의 없음
해외 등급
파일:ESRB Everyone.svg ESRB E
관련 페이지
파일:홈페이지 아이콘.svg 파일:X Corp 아이콘(블랙).svg[[파일:X Corp 아이콘(화이트).svg 파일:페이스북 아이콘.svg 파일:유튜브 아이콘.svg

1. 개요
2. 플레이 방식
3. 해킹 툴
3.1. Information Gathering
3.1.1. DNS & VHOST Mapping
3.1.2. Host Fingerprint
3.1.3. Exploit Database
3.1.4. WMI Scanner
3.1.5. Air Crack
3.1.6. Active Directory
3.2. Network Intrusion
3.2.1. Foxacid Server
3.2.2. Phone CID Backdoor
3.2.3. Password Attack
3.2.4. MITM
3.2.5. Social Engineering Toolkit
3.2.6. Hydra Terminal
3.3. Data Forensic
3.3.1. XKeyscore Forensics
3.3.2. File Browser
3.3.3. TBW Archive
3.3.4. Note Pad
3.4. Advanced Tools
3.4.1. Siprnet
3.4.2. Turbine C2 Registry
3.4.3. Satellite Feed
3.4.4. Hivemind Network
3.4.5. Command Center



1. 개요[편집]


2019년 2월 26일 앞서해보기를 마치고 정식출시 하였다.
무려 멀티 디스플레이를 지원한다.

2. 플레이 방식[편집]


각종 툴을 이용하여 정보를 얻어내는 게임이다.


3. 해킹 툴[편집]



Information Gathering

Network Intrusion

Data Forensic

Advanced Tools



3.1. Information Gathering[편집]



3.1.1. DNS & VHOST Mapping[편집]


sfuzzer와 osintscan, 그리고 잘 안쓰이는 whois 명령어가 있다.

sfuzzer는 공통적인 서브도메인을 찾는 명령어다.
'sfuzzer [도메인] -t [시간]' 문법으로 실행한다.
실행시 작성한 시간안에 도메인을 찾는데, 남은 시간을 보여주면서 여러 서브도메인을 포함한 도메인을 바로 보여준다.
또한 관련 네트워크가 연결되어 있으면 숨겨진 내부 도메인을 보여준다.

osintscan은 google.com, bing.com, yahoo.com 그리고 TBW.com 검색엔진으로 공개된 도메인을 검색하는 명령어다.
'osintscan [도메인] -s [검색엔진] -d [검색할 갯수]' 문법으로 실행한다.
실행시 작성한 검색 갯수만큼 100단위로 끊어서 나타나는데 검색 갯수가 다 충족되면 나온 도메인을 한꺼번에 보여준다.
도메인은 물론 IP주소까지 검색이 가능하다.

3.1.2. Host Fingerprint[편집]


실행하여 나온 도메인의 취약점을 확인하는데 사용한다.
'fingerprint [풀 도메인or IP주소]' 로 실행한다.
실행시 흰 블록이 채워지다가 파란블록이 채워지는데 일단 뭔가 걸렸다는 의미다.
결과로 도메인, 포트, 웹서버, 취약유무를 보여준다.

만약 취약점이 발견되었다면 Exploit Database에 웹서버를 검색해보자.

3.1.3. Exploit Database[편집]


Host Fingerprint에서 웹 서버의 취약점을 검색하는데 이용한다.
'searchsploit [웹 서버]' 로 실행한다.
웹 서버에 대해 취약점을 알려준다.
나온 결과로 FoxAcid Server를 이용하면 된다.

3.1.4. WMI Scanner[편집]


Turbine C2 Registry에서 접속한 네트워크를 스캔할때 사용한다.
'netscan' 으로 내부 네트워크를 검색한다.
'dig [내부 네트워크]'로 netscan으로 검색된 내부 네트워크를 확인하는데 사용한다.

3.1.5. Air Crack[편집]


내부 네트워크에서 WIFI 핫스팟과 관련된 핸드폰을 찾는데 사용한다.
'airodump' 로 모든 WIFI 핫스팟을 찾는데 월화수목금토일 과 24시간 의 교차된 점으로 표시한다.

'handshake [MAC 주소]' 를 이용해 airodump를 검색해서 나온 MAC 주소를 이용해 취약한 핸드폰을 연결한다.

3.1.6. Active Directory[편집]




3.2. Network Intrusion[편집]



3.2.1. Foxacid Server[편집]


Host Fingerprint와 Exploit Database로 나온 결과를 이용해 네트워크를 얻는데 사용한다.
Delivery와 Exploit은 Exploit Database에 검색한 결과를 대입하면 되고, RootKit은 Exploit Database 검색할때 나오지 않았으면 After Midnight를 주로 쓴다.
URL, Technology, Port는 Host Fingerprint에 나온 항목을 대입하면 된다.

성공하면 바로 Turbine C2 Registry가 열려 VPN이 생성된다.

3.2.2. Phone CID Backdoor[편집]


MAC 주소와 Vender 즉 제조사(Samsung, Apple, Huawei)를 이용해 핸드폰을 해킹한다.
해킹 중 단서로 나온 MAC주소와 제조사가 나올때 이용하거나 handshake 명령어로 열리는데
보통은 메모 or 메일 단서 보단 핸드폰 핫스팟을 주로 이용한다.

3.2.3. Password Attack[편집]


Active Directory에서 잠겨진 파일을 확인하는데 사용한다.
올바른 타겟 주소와 사용자 이름으로 이용하거나 해쉬코드를 입력한다.
정확한 정보라면, 다음 화면으로 해킹기법과 각종 인적사항 or 관련된 단서를 이용해 사전공격을 빙자한 무차별 대입법을 한다.
6개의 기법 모두 사용하는건 불가능하다고 나온다.

3.2.4. MITM[편집]


Man in the Middle 공격 Man in the mirror
VPN이 연결된 상태에서만 가능하다.

3.2.5. Social Engineering Toolkit[편집]


이메일을 뿌려서 단서를 알아내는 툴이다.

3.2.6. Hydra Terminal[편집]


가상 사설망이나 기타 기기를 연결할때 사용한다.
'connect [타겟]' 을 입력하면 된다.
터미널 GUI로 나타나거나 스마트기기인 경우 기기 화면을 보여준다.

3.3. Data Forensic[편집]



3.3.1. XKeyscore Forensics[편집]


ID(이름)와 기록들을 연결하여 공통점을 찾아낸다.
총 3개 항목까지 가능하며 유효할시 새로운 항목이 나타난다.

3.3.2. File Browser[편집]



3.3.3. TBW Archive[편집]


The Black Watchmen의 아카이브를 이용할때 사용한다
보통 #을 포함한 영어숫자 혼합된 6글자로 되어있다.

3.3.4. Note Pad[편집]


메모, 탭도 추가되는 단순 메모처럼 보이지만 상단 오른편 셔터처럼 보이는 아이콘을 클릭하면 이전 작성했던 항목을 불러올 수 있다.

3.4. Advanced Tools[편집]



3.4.1. Siprnet[편집]



3.4.2. Turbine C2 Registry[편집]


Fox Acid Server 를 이용해 얻었던 도메인을 확인하거나 VPN으로 연결할 수 있다.

3.4.3. Satellite Feed[편집]


단서로 나온 위도와 경도를 입력하면 지도로 나타내어 보여준다.

3.4.4. Hivemind Network[편집]


샌드박스 모드, 유저들이 자체로 미션을 만들어 이용하는 곳이다.

3.4.5. Command Center[편집]


협동 모듈이다. 공개서버와 개인서버를 만들어서 단서나 서류를 공유할수 있다.


파일:크리에이티브 커먼즈 라이선스__CC.png 이 문서의 내용 중 전체 또는 일부는 2023-11-19 22:05:06에 나무위키 NITE Team 4 문서에서 가져왔습니다.