Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
curiosite:challenge:nes [2018/12/29 03:17] – [Mail du challenge] : complétion des info en binaires root | curiosite:challenge:nes [2020/05/10 23:40] (Version actuelle) – Suppression de la taille par défaut pour les images root |
---|
Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} | Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} |
| |
<note>Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant.</note> | <WRAP center round info 60%> |
| Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant. |
| </WRAP> |
=====Numéro 2===== | =====Numéro 2===== |
Ils ont recommencé ça avec le magasine de Juin 2017. | Ils ont recommencé ça avec le magasine de Juin 2017. |
Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. | Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. |
| |
Là encore, il y a des sites internet qui le font très bien ([[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]], {{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}). | Là encore, il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-26_11_16_12_pm_.html |Archive du 2015 le 26/04/2020}} |
| |
Résultat : | Résultat : |
data | data |
| |
Il faut ici utiliser une autre technique pour extraire les premières informations utiles du fichier. ([[https://superuser.com/questions/411214/what-could-cause-the-file-command-in-linux-to-report-a-text-file-as-data|bash - What could cause the file command in Linux to report a text file as data_ - Super User]], {{ :curiosite:challenge:nes:bash_-_what_could_cause_the_file_command_in_linux_to_report_a_text_file_as_data_-_super_user.mhtml |Archive}}) | Il faut ici utiliser une autre technique pour extraire les premières informations utiles du fichier. ([[https://superuser.com/questions/411214/what-could-cause-the-file-command-in-linux-to-report-a-text-file-as-data|bash - What could cause the file command in Linux to report a text file as data_ - Super User]] {{ :curiosite:challenge:nes:bash_-_what_could_cause_the_file_command_in_linux_to_report_a_text_file_as_data_-_super_user_2020-04-26_11_18_59_pm_.html |Archive du 11/04/2012 le 26/04/2020}} |
| |
head -n 1 NES_CHALL2 | head -n 1 NES_CHALL2 |
BEA01NSR02TEA01C2� NES_CHALL220101122OSTA Compressed UnicodeOSTA Compressed Unicodek | BEA01NSR02TEA01C2� NES_CHALL220101122OSTA Compressed UnicodeOSTA Compressed Unicodek |
| |
En cherchant, je suis tombé sur la page [[http://wiki.osdev.org/UDF|UDF - OSDev Wiki]], {{ :curiosite:challenge:nes:udf_-_osdev_wiki.mhtml |Archive}} qui dit que ''BEA01 : Denotes the beginning of the extended descriptor section.'' | En cherchant, je suis tombé sur la page [[http://wiki.osdev.org/UDF|UDF - OSDev Wiki]] {{ :curiosite:challenge:nes:udf_-_osdev_wiki_2020-04-26_11_20_13_pm_.html |Archive du 03/07/2014 le 26/04/2020}} qui dit que ''BEA01 : Denotes the beginning of the extended descriptor section.'' |
| |
C'est donc une partition ''UDF''. Il suffit donc de la monter avec la commande ([[https://ubuntuforums.org/showthread.php?t=1581471|Mount UDF ISO]], {{ :curiosite:challenge:nes:solved_mount_udf_iso.mhtml |Archive}}) : | C'est donc une partition ''UDF''. Il suffit donc de la monter avec la commande ([[https://ubuntuforums.org/showthread.php?t=1581471|Mount UDF ISO]] {{ :curiosite:challenge:nes:solved_mount_udf_iso_2020-04-26_11_20_19_pm_.html |Archive du 25/09/2010 le 26/04/2020}}) : |
sudo mount -t udf -o loop,ro,unhide,uid=$(id -u) NES_CHALL2 dossier | sudo mount -t udf -o loop,ro,unhide,uid=$(id -u) NES_CHALL2 dossier |
| |
Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. | Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. |
| |
{{:curiosite:challenge:nes:sniff01.pcapng.png?1261|Wireshark cas 1}} | {{:curiosite:challenge:nes:sniff01.pcapng.png|Wireshark cas 1}} |
| |
On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. | On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. |
| |
{{:curiosite:challenge:nes:sniff01.png?128|Image PNG de la trame}} | {{:curiosite:challenge:nes:sniff01.png|Image PNG de la trame}} |
| |
{{:curiosite:challenge:nes:sniff01.pcapng-2.png?751|Wireshark 2 cas 1}} | {{:curiosite:challenge:nes:sniff01.pcapng-2.png|Wireshark 2 cas 1}} |
| |
En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. | En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. |
| |
{{:curiosite:challenge:nes:sniff01_gimp.png?713|sniff01 sous Gimp}} | {{:curiosite:challenge:nes:sniff01_gimp.png|sniff01 sous Gimp}} |
| |
On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' | On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' |
| |
Ce qui signifie : | Ce qui signifie : |
Un mot d'au moins 12 caractères et d'au maximum 13 caractères. ''l'' signifie ''convert to lowercase'', ''c'' : ''capitalize'', ''se3'' : remplace les e par des 3, ''sE3sé3sè3'' : remplace les E, é et è par des 3 ([[http://www.openwall.com/john/doc/RULES.shtml|John the Ripper - wordlist rules syntax]], {{ :curiosite:challenge:nes:john_the_ripper_-_wordlist_rules_syntax.mhtml |Archive}}). | Un mot d'au moins 12 caractères et d'au maximum 13 caractères. ''l'' signifie ''convert to lowercase'', ''c'' : ''capitalize'', ''se3'' : remplace les e par des 3, ''sE3sé3sè3'' : remplace les E, é et è par des 3 ([[http://www.openwall.com/john/doc/RULES.shtml|John the Ripper - wordlist rules syntax]] {{ :curiosite:challenge:nes:john_the_ripper_-_wordlist_rules_syntax_2020-04-26_11_22_31_pm_.html |Archive du 14/05/2017 le 26/04/2020}}). |
| |
Copier la règle dans le fichier ''/etc/john/john.conf''. | Copier la règle dans le fichier ''/etc/john/john.conf''. |
Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : | Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : |
| |
{{:curiosite:challenge:nes:sniff02-1.png?1026|BSSID depuis Wireshark}} | {{:curiosite:challenge:nes:sniff02-1.png|BSSID depuis Wireshark}} |
| |
J'ai alors tenté 5 façons différentes : | J'ai alors tenté 5 façons différentes : |
| |
* La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]], {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy.mhtml |Archive}}) | * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]] {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy_2020-04-28_10_30_05_pm_.html |Archive du 02/06/2012 le 28/04/2020}} |
| |
aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap | aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap |
A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. | A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. |
| |
* La méthode ''John the ripper'' ([[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]], {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_.mhtml |Archive}}) | * La méthode ''John the ripper'' [[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]] {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_2020-04-28_10_32_05_pm_.html |Archive du 15/06/2015 le 28/04/2020}} |
| |
Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). | Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). |
Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. | Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. |
| |
Il y a des sites internet qui le font très bien ([[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]], {{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}). | Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-28_10_32_55_pm_.html |Archive du 01/06/2011 le 28/04/2020}}. |
| |
Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} | Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} |
====Déchiffrage du dump Wireshark==== | ====Déchiffrage du dump Wireshark==== |
| |
{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png?1246|}} | {{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png|}} |
| |
Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. | Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. |
| |
{{:curiosite:challenge:nes:wireshark_server_hello.png?499|}} | {{:curiosite:challenge:nes:wireshark_server_hello.png|}} |
| |
Il faut configurer Wireshark pour décoder le flux SSL avec la clé. | Il faut configurer Wireshark pour décoder le flux SSL avec la clé. |
Pour cela, il faut aller dans les préférences du protocole SSL. | Pour cela, il faut aller dans les préférences du protocole SSL. |
| |
{{:curiosite:challenge:nes:wireshark_preferences.png?325|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png?713|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png?682|}} | {{:curiosite:challenge:nes:wireshark_preferences.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png|}} |
| |
Et voilà le flux SSL décodé. | Et voilà le flux SSL décodé. |
| |
{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png?1321|}} | {{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png|}} |
| |
====Mail du challenge==== | ====Mail du challenge==== |
On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. | On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. |
| |
{{:curiosite:challenge:nes:wireshark_delta_time.png?1320|}} | {{:curiosite:challenge:nes:wireshark_delta_time.png|}} |
| |
| |