Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
curiosite:challenge:nes [2020/04/26 23:24] – mhtml -> html root | curiosite:challenge:nes [2020/05/10 23:40] (Version actuelle) – Suppression de la taille par défaut pour les images root |
---|
Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} | Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} |
| |
<note>Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant.</note> | <WRAP center round info 60%> |
| Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant. |
| </WRAP> |
=====Numéro 2===== | =====Numéro 2===== |
Ils ont recommencé ça avec le magasine de Juin 2017. | Ils ont recommencé ça avec le magasine de Juin 2017. |
Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. | Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. |
| |
{{:curiosite:challenge:nes:sniff01.pcapng.png?1261|Wireshark cas 1}} | {{:curiosite:challenge:nes:sniff01.pcapng.png|Wireshark cas 1}} |
| |
On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. | On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. |
| |
{{:curiosite:challenge:nes:sniff01.png?128|Image PNG de la trame}} | {{:curiosite:challenge:nes:sniff01.png|Image PNG de la trame}} |
| |
{{:curiosite:challenge:nes:sniff01.pcapng-2.png?751|Wireshark 2 cas 1}} | {{:curiosite:challenge:nes:sniff01.pcapng-2.png|Wireshark 2 cas 1}} |
| |
En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. | En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. |
| |
{{:curiosite:challenge:nes:sniff01_gimp.png?713|sniff01 sous Gimp}} | {{:curiosite:challenge:nes:sniff01_gimp.png|sniff01 sous Gimp}} |
| |
On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' | On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' |
Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : | Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : |
| |
{{:curiosite:challenge:nes:sniff02-1.png?1026|BSSID depuis Wireshark}} | {{:curiosite:challenge:nes:sniff02-1.png|BSSID depuis Wireshark}} |
| |
J'ai alors tenté 5 façons différentes : | J'ai alors tenté 5 façons différentes : |
| |
* La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]], {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy.mhtml |Archive}}) | * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]] {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy_2020-04-28_10_30_05_pm_.html |Archive du 02/06/2012 le 28/04/2020}} |
| |
aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap | aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap |
A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. | A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. |
| |
* La méthode ''John the ripper'' ([[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]], {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_.mhtml |Archive}}) | * La méthode ''John the ripper'' [[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]] {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_2020-04-28_10_32_05_pm_.html |Archive du 15/06/2015 le 28/04/2020}} |
| |
Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). | Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). |
Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. | Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. |
| |
Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]], {{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}). | Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-28_10_32_55_pm_.html |Archive du 01/06/2011 le 28/04/2020}}. |
| |
Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} | Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} |
====Déchiffrage du dump Wireshark==== | ====Déchiffrage du dump Wireshark==== |
| |
{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png?1246|}} | {{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png|}} |
| |
Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. | Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. |
| |
{{:curiosite:challenge:nes:wireshark_server_hello.png?499|}} | {{:curiosite:challenge:nes:wireshark_server_hello.png|}} |
| |
Il faut configurer Wireshark pour décoder le flux SSL avec la clé. | Il faut configurer Wireshark pour décoder le flux SSL avec la clé. |
Pour cela, il faut aller dans les préférences du protocole SSL. | Pour cela, il faut aller dans les préférences du protocole SSL. |
| |
{{:curiosite:challenge:nes:wireshark_preferences.png?325|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png?713|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png?682|}} | {{:curiosite:challenge:nes:wireshark_preferences.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png|}} |
| |
Et voilà le flux SSL décodé. | Et voilà le flux SSL décodé. |
| |
{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png?1321|}} | {{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png|}} |
| |
====Mail du challenge==== | ====Mail du challenge==== |
On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. | On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. |
| |
{{:curiosite:challenge:nes:wireshark_delta_time.png?1320|}} | {{:curiosite:challenge:nes:wireshark_delta_time.png|}} |
| |
| |