Outils pour utilisateurs

Outils du site


curiosite:challenge:nes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
curiosite:challenge:nes [2018/12/29 03:02] – Ajout du challenge n°3 rootcuriosite:challenge:nes [2020/05/10 23:40] (Version actuelle) – Suppression de la taille par défaut pour les images root
Ligne 147: Ligne 147:
 Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}}
  
-<note>Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant.</note>+<WRAP center round info 60%> 
 +Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant. 
 +</WRAP> 
 =====Numéro 2===== =====Numéro 2=====
 Ils ont recommencé ça avec le magasine de Juin 2017. Ils ont recommencé ça avec le magasine de Juin 2017.
Ligne 178: Ligne 181:
 Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer.
  
-Là encore, il y a des sites internet qui le font très bien ([[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]]{{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}).+Là encore, il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-26_11_16_12_pm_.html |Archive du 2015 le 26/04/2020}}
  
 Résultat : Résultat :
Ligne 304: Ligne 307:
   data   data
  
-Il faut ici utiliser une autre technique pour extraire les premières informations utiles du fichier. ([[https://superuser.com/questions/411214/what-could-cause-the-file-command-in-linux-to-report-a-text-file-as-data|bash - What could cause the file command in Linux to report a text file as data_ - Super User]]{{ :curiosite:challenge:nes:bash_-_what_could_cause_the_file_command_in_linux_to_report_a_text_file_as_data_-_super_user.mhtml |Archive}})+Il faut ici utiliser une autre technique pour extraire les premières informations utiles du fichier. ([[https://superuser.com/questions/411214/what-could-cause-the-file-command-in-linux-to-report-a-text-file-as-data|bash - What could cause the file command in Linux to report a text file as data_ - Super User]] {{ :curiosite:challenge:nes:bash_-_what_could_cause_the_file_command_in_linux_to_report_a_text_file_as_data_-_super_user_2020-04-26_11_18_59_pm_.html |Archive du 11/04/2012 le 26/04/2020}}
  
   head -n 1 NES_CHALL2   head -n 1 NES_CHALL2
Ligne 311: Ligne 314:
   BEA01NSR02TEA01C2� NES_CHALL220101122OSTA Compressed UnicodeOSTA Compressed Unicodek   BEA01NSR02TEA01C2� NES_CHALL220101122OSTA Compressed UnicodeOSTA Compressed Unicodek
  
-En cherchant, je suis tombé sur la page [[http://wiki.osdev.org/UDF|UDF - OSDev Wiki]]{{ :curiosite:challenge:nes:udf_-_osdev_wiki.mhtml |Archive}} qui dit que ''BEA01 : Denotes the beginning of the extended descriptor section.''+En cherchant, je suis tombé sur la page [[http://wiki.osdev.org/UDF|UDF - OSDev Wiki]] {{ :curiosite:challenge:nes:udf_-_osdev_wiki_2020-04-26_11_20_13_pm_.html |Archive du 03/07/2014 le 26/04/2020}} qui dit que ''BEA01 : Denotes the beginning of the extended descriptor section.''
  
-C'est donc une partition ''UDF''. Il suffit donc de la monter avec la commande ([[https://ubuntuforums.org/showthread.php?t=1581471|Mount UDF ISO]]{{ :curiosite:challenge:nes:solved_mount_udf_iso.mhtml |Archive}}) :+C'est donc une partition ''UDF''. Il suffit donc de la monter avec la commande ([[https://ubuntuforums.org/showthread.php?t=1581471|Mount UDF ISO]] {{ :curiosite:challenge:nes:solved_mount_udf_iso_2020-04-26_11_20_19_pm_.html |Archive du 25/09/2010 le 26/04/2020}}) :
   sudo mount -t udf -o loop,ro,unhide,uid=$(id -u) NES_CHALL2 dossier   sudo mount -t udf -o loop,ro,unhide,uid=$(id -u) NES_CHALL2 dossier
  
Ligne 342: Ligne 345:
 Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''.
  
-{{:curiosite:challenge:nes:sniff01.pcapng.png?1261|Wireshark cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng.png|Wireshark cas 1}}
  
 On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier.
  
-{{:curiosite:challenge:nes:sniff01.png?128|Image PNG de la trame}}+{{:curiosite:challenge:nes:sniff01.png|Image PNG de la trame}}
  
-{{:curiosite:challenge:nes:sniff01.pcapng-2.png?751|Wireshark 2 cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng-2.png|Wireshark 2 cas 1}}
  
 En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image.
  
-{{:curiosite:challenge:nes:sniff01_gimp.png?713|sniff01 sous Gimp}}+{{:curiosite:challenge:nes:sniff01_gimp.png|sniff01 sous Gimp}}
  
 On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI''
Ligne 482: Ligne 485:
  
 Ce qui signifie : Ce qui signifie :
-Un mot d'au moins 12 caractères et d'au maximum 13 caractères. ''l'' signifie ''convert to lowercase'', ''c'' : ''capitalize'', ''se3'' : remplace les e par des 3, ''sE3sé3sè3'' : remplace les E, é et è par des 3 ([[http://www.openwall.com/john/doc/RULES.shtml|John the Ripper - wordlist rules syntax]]{{ :curiosite:challenge:nes:john_the_ripper_-_wordlist_rules_syntax.mhtml |Archive}}).+Un mot d'au moins 12 caractères et d'au maximum 13 caractères. ''l'' signifie ''convert to lowercase'', ''c'' : ''capitalize'', ''se3'' : remplace les e par des 3, ''sE3sé3sè3'' : remplace les E, é et è par des 3 ([[http://www.openwall.com/john/doc/RULES.shtml|John the Ripper - wordlist rules syntax]] {{ :curiosite:challenge:nes:john_the_ripper_-_wordlist_rules_syntax_2020-04-26_11_22_31_pm_.html |Archive du 14/05/2017 le 26/04/2020}}).
  
 Copier la règle dans le fichier ''/etc/john/john.conf''. Copier la règle dans le fichier ''/etc/john/john.conf''.
Ligne 523: Ligne 526:
 Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' :
  
-{{:curiosite:challenge:nes:sniff02-1.png?1026|BSSID depuis Wireshark}}+{{:curiosite:challenge:nes:sniff02-1.png|BSSID depuis Wireshark}}
  
 J'ai alors tenté 5 façons différentes : J'ai alors tenté 5 façons différentes :
  
-  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]]{{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy.mhtml |Archive}})+  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]] {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy_2020-04-28_10_30_05_pm_.html |Archive du 02/06/2012 le 28/04/2020}}
  
   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap
Ligne 570: Ligne 573:
 A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''.
  
-  * La méthode ''John the ripper'' ([[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]]{{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_.mhtml |Archive}})+  * La méthode ''John the ripper'' [[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]] {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_2020-04-28_10_32_05_pm_.html |Archive du 15/06/2015 le 28/04/2020}}
  
 Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}).
Ligne 642: Ligne 645:
 Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer.
  
-Il y a des sites internet qui le font très bien ([[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]]{{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}).+Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-28_10_32_55_pm_.html |Archive du 01/06/2011 le 28/04/2020}}.
  
 Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}}
Ligne 895: Ligne 898:
 ====Déchiffrage du dump Wireshark==== ====Déchiffrage du dump Wireshark====
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png?1246|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png|}}
  
 Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA.
  
-{{:curiosite:challenge:nes:wireshark_server_hello.png?499|}}+{{:curiosite:challenge:nes:wireshark_server_hello.png|}}
  
 Il faut configurer Wireshark pour décoder le flux SSL avec la clé. Il faut configurer Wireshark pour décoder le flux SSL avec la clé.
Ligne 905: Ligne 908:
 Pour cela, il faut aller dans les préférences du protocole SSL. Pour cela, il faut aller dans les préférences du protocole SSL.
  
-{{:curiosite:challenge:nes:wireshark_preferences.png?325|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png?713|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png?682|}}+{{:curiosite:challenge:nes:wireshark_preferences.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png|}}
  
 Et voilà le flux SSL décodé. Et voilà le flux SSL décodé.
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png?1321|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png|}}
  
 ====Mail du challenge==== ====Mail du challenge====
Ligne 1810: Ligne 1813:
 On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0.
  
-{{:curiosite:challenge:nes:wireshark_delta_time.png?1320|}}+{{:curiosite:challenge:nes:wireshark_delta_time.png|}}
  
  
-En convertissant tous les bits après la première requête ''select courriel from user limit 1 offset 0'', on trouve 3 adresses mails :+En convertissant tous les bits, on trouve entre autre 3 adresses mails :
  
 <code> <code>
 +NES
 +user
 +id
 +username
 +password
 +profession
 +courriel
 admin@webadmin.fr admin@webadmin.fr
 misc.chall.code_835@nes.fr misc.chall.code_835@nes.fr
 cyabob@bob.fr cyabob@bob.fr
 </code> </code>
curiosite/challenge/nes.1546048966.txt.gz · Dernière modification : 2018/12/29 03:02 de root