Outils pour utilisateurs

Outils du site


curiosite:challenge:nes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
curiosite:challenge:nes [2020/04/26 23:24] – Conversion de <note> vers <WRAP> rootcuriosite:challenge:nes [2020/05/10 23:40] (Version actuelle) – Suppression de la taille par défaut pour les images root
Ligne 345: Ligne 345:
 Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''. Commençons par ouvrir ''sniff01.pcapng.gz'' avec ''WireShark''.
  
-{{:curiosite:challenge:nes:sniff01.pcapng.png?1261|Wireshark cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng.png|Wireshark cas 1}}
  
 On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier. On voit qu'il y a l'envoi d'une image au format PNG découpé en plusieurs trames ''TCP''. Pour récupérer l'image, il faut sélectionner la dernière ligne qui contient l'image PNG. Dans ce cas, il apparait un onglet ''Reassembled TCP''. Faire un clic droit sur la ligne ''Portable Network Protocol'' et l'exporter dans un fichier.
  
-{{:curiosite:challenge:nes:sniff01.png?128|Image PNG de la trame}}+{{:curiosite:challenge:nes:sniff01.png|Image PNG de la trame}}
  
-{{:curiosite:challenge:nes:sniff01.pcapng-2.png?751|Wireshark 2 cas 1}}+{{:curiosite:challenge:nes:sniff01.pcapng-2.png|Wireshark 2 cas 1}}
  
 En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image. En l'ouvrant avec Gimp, petits messages d'avertissement sur l'image.
  
-{{:curiosite:challenge:nes:sniff01_gimp.png?713|sniff01 sous Gimp}}+{{:curiosite:challenge:nes:sniff01_gimp.png|sniff01 sous Gimp}}
  
 On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI'' On voit que l'image est composée de couleur en niveau de gris. Les 16 valeurs de gris sont : ''69 88 73 70 32 69 83 84 32 84 79 78 32 65 77 73'' soit en caractère ASCII : ''EXIF EST TON AMI''
Ligne 526: Ligne 526:
 Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' : Le ''bssid'' (''90:F6:52:7F:A5:CD'') se lit dans les données ''IEEE'', ''Destination address'' :
  
-{{:curiosite:challenge:nes:sniff02-1.png?1026|BSSID depuis Wireshark}}+{{:curiosite:challenge:nes:sniff02-1.png|BSSID depuis Wireshark}}
  
 J'ai alors tenté 5 façons différentes : J'ai alors tenté 5 façons différentes :
  
-  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]]{{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy.mhtml |Archive}})+  * La méthode classique ([[http://torustech.blogspot.com/2012/06/wep-and-wpa-cracking-made-easy.html|Toru's Tech_ WEP and WPA Cracking made easy]] {{ :curiosite:challenge:nes:toru_s_tech_wep_and_wpa_cracking_made_easy_2020-04-28_10_30_05_pm_.html |Archive du 02/06/2012 le 28/04/2020}}
  
   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap   aircrack-ng -b 90:F6:52:7F:A5:CD sniff02.pcap
Ligne 573: Ligne 573:
 A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''. A 200 clés par seconde, c'est bien long. ''John the ripper'' support le ''WPA/PSK'' en version ''OpenGL''.
  
-  * La méthode ''John the ripper'' ([[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]]{{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_.mhtml |Archive}})+  * La méthode ''John the ripper'' [[http://openwall.info/wiki/john/WPA-PSK|Cracking WPA-PSK_WPA2-PSK with John the Ripper [Openwall Community Wiki]]] {{ :curiosite:challenge:nes:cracking_wpa-psk_wpa2-psk_with_john_the_ripper_openwall_community_wiki_2020-04-28_10_32_05_pm_.html |Archive du 15/06/2015 le 28/04/2020}}
  
 Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}). Il faut extraire les données ''Handshake'' avec [[http://sourceforge.net/projects/cap2hccap/files/|cap2hccap]] ({{ :curiosite:challenge:nes:cap2hccap.tar.bz2 |Archive}}).
Ligne 645: Ligne 645:
 Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer. Entre le ''h'' et le ''u'', il y a 13 lettres. C'est le chiffre de César qui permet un décalage en +13 ou -13 pour chiffrer / déchiffrer.
  
-Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]]{{ :doc:securite:chiffre_de_cesar.mhtml |Archive}}).+Il y a des sites internet qui le font très bien [[http://www.nymphomath.ch/crypto/cesar/index.html|Chiffre de César]] {{ :curiosite:challenge:nes:chiffre_de_cesar_2020-04-28_10_32_55_pm_.html |Archive du 01/06/2011 le 28/04/2020}}.
  
 Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}} Résultat : [[https://www.nes.fr/challenge/NES-challenge.tar.gz]], {{ :curiosite:challenge:nes:nes-challenge.tar.gz |archive}}
Ligne 898: Ligne 898:
 ====Déchiffrage du dump Wireshark==== ====Déchiffrage du dump Wireshark====
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png?1246|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_non_decrypte.png|}}
  
 Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA. Le ''serveur hello'' indique bien qu'il utilise une clé au format RSA.
  
-{{:curiosite:challenge:nes:wireshark_server_hello.png?499|}}+{{:curiosite:challenge:nes:wireshark_server_hello.png|}}
  
 Il faut configurer Wireshark pour décoder le flux SSL avec la clé. Il faut configurer Wireshark pour décoder le flux SSL avec la clé.
Ligne 908: Ligne 908:
 Pour cela, il faut aller dans les préférences du protocole SSL. Pour cela, il faut aller dans les préférences du protocole SSL.
  
-{{:curiosite:challenge:nes:wireshark_preferences.png?325|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png?713|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png?682|}}+{{:curiosite:challenge:nes:wireshark_preferences.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl.png|}} {{:curiosite:challenge:nes:wireshark_preferences_ssl_key.png|}}
  
 Et voilà le flux SSL décodé. Et voilà le flux SSL décodé.
  
-{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png?1321|}}+{{:curiosite:challenge:nes:wireshark_dump_ssl_decrypte.png|}}
  
 ====Mail du challenge==== ====Mail du challenge====
Ligne 1813: Ligne 1813:
 On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0. On peut ajouter une nouvelle colonne de type ''Delta time displayed''. On peut maintenant considérer que si la requête a duré 3 secondes, cela correspond à un bit 0.
  
-{{:curiosite:challenge:nes:wireshark_delta_time.png?1320|}}+{{:curiosite:challenge:nes:wireshark_delta_time.png|}}
  
  
curiosite/challenge/nes.1587936266.txt.gz · Dernière modification : 2020/04/26 23:24 de root