Outils pour utilisateurs

Outils du site


curiosite:challenge:nes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
curiosite:challenge:nes [2020/04/26 23:24] – mhtml -> html rootcuriosite:challenge:nes [2020/05/10 23:40] (Version actuelle) – Suppression de la taille par défaut pour les images root
Ligne 147: Ligne 147:
 Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}} Un document qui peut-être pourrait aider : [[http://www.enib.fr/~harrouet/Data/Courses/Chiffrement_Authentification.pdf|Chiffrement et authentification]], {{ :curiosite:challenge:nes:chiffrement_authentification.pdf |Archive}}
  
-<note>Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant.</note>+<WRAP center round info 60%> 
 +Un énorme merci à [[https://www.notfound.ovh|notfound]] pour m'avoir donné la solution à ce challenge ma fois plutôt intéressant. 
 +</WRAP> 
 =====Numéro 2===== =====Numéro 2=====
 Ils ont recommencé ça avec le magasine de Juin 2017. Ils ont recommencé ça avec le magasine de Juin 2017.
Ligne 342: Ligne 345:
 Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''.
  
-{{:curiosite:challenge:nes:sniff01.pcapng.png?1261|Wireshark cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng.png|Wireshark cas 1}}
  
 On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier.
  
-{{:curiosite:challenge:nes:sniff01.png?128|Image PNG de la trame}}+{{:curiosite:challenge:nes:sniff01.png|Image PNG de la trame}}
  
-{{:curiosite:challenge:nes:sniff01.pcapng-2.png?751|Wireshark 2 cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng-2.png|Wireshark 2 cas 1}}
  
 En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image.
  
-{{:curiosite:challenge:nes:sniff01_gimp.png?713|sniff01 sous Gimp}}+{{:curiosite:challenge:nes:sniff01_gimp.png|sniff01 sous Gimp}}
  
 On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI''
Ligne 523: Ligne 526:
 Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' :
  
-{{:curiosite:challenge:nes:sniff02-1.png?1026|BSSID depuis Wireshark}}+{{:curiosite:challenge:nes:sniff02-1.png|BSSID depuis Wireshark}}
  
 J'ai alors tenté 5 façons différentes : J'ai alors tenté 5 façons différentes :
  
-  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]]{{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy.mhtml |Archive}})+  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]] {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy_2020-04-28_10_30_05_pm_.html |Archive du 02/06/2012 le 28/04/2020}}
  
   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap
Ligne 570: Ligne 573:
 A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''.
  
-  * La méthode ''John the ripper'' ([[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]]{{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_.mhtml |Archive}})+  * La méthode ''John the ripper'' [[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]] {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_2020-04-28_10_32_05_pm_.html |Archive du 15/06/2015 le 28/04/2020}}
  
 Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}).
Ligne 642: Ligne 645:
 Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer.
  
-Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]]{{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}).+Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-28_10_32_55_pm_.html |Archive du 01/06/2011 le 28/04/2020}}.
  
 Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}}
Ligne 895: Ligne 898:
 ====Déchiffrage du dump Wireshark==== ====Déchiffrage du dump Wireshark====
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png?1246|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png|}}
  
 Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA.
  
-{{:curiosite:challenge:nes:wireshark_server_hello.png?499|}}+{{:curiosite:challenge:nes:wireshark_server_hello.png|}}
  
 Il faut configurer Wireshark pour décoder le flux SSL avec la clé. Il faut configurer Wireshark pour décoder le flux SSL avec la clé.
Ligne 905: Ligne 908:
 Pour cela, il faut aller dans les préférences du protocole SSL. Pour cela, il faut aller dans les préférences du protocole SSL.
  
-{{:curiosite:challenge:nes:wireshark_preferences.png?325|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png?713|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png?682|}}+{{:curiosite:challenge:nes:wireshark_preferences.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png|}}
  
 Et voilà le flux SSL décodé. Et voilà le flux SSL décodé.
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png?1321|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png|}}
  
 ====Mail du challenge==== ====Mail du challenge====
Ligne 1810: Ligne 1813:
 On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0.
  
-{{:curiosite:challenge:nes:wireshark_delta_time.png?1320|}}+{{:curiosite:challenge:nes:wireshark_delta_time.png|}}
  
  
curiosite/challenge/nes.1587936245.txt.gz · Dernière modification : 2020/04/26 23:24 de root