Cyber 2021/2022 G10 : Différence entre versions
(16 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
− | 18/01/2022 Travail sur Flocon | + | =Cybersécurité= |
+ | |||
+ | ==Capture de drapeau== | ||
+ | |||
+ | Binôme : Léo Lasseron & Nicolas Hochart | ||
+ | |||
+ | Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" . | ||
+ | |||
+ | Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas | ||
+ | |||
+ | |||
+ | ===Flocon=== | ||
+ | |||
+ | Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire. | ||
+ | |||
+ | En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés. | ||
+ | |||
+ | Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag) | ||
+ | |||
+ | |||
+ | ===Espion dans le bus=== | ||
+ | |||
+ | En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet. | ||
+ | |||
+ | |||
+ | ===Travail de Serrurerie=== | ||
+ | |||
+ | Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). | ||
+ | Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte. | ||
+ | |||
+ | Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées. | ||
+ | |||
+ | Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte. | ||
+ | |||
+ | |||
+ | ===Filsss fait un sssssomme=== | ||
+ | |||
+ | A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique. | ||
+ | |||
+ | |||
+ | ===Spécialiste des écoutes=== | ||
+ | |||
+ | En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction). | ||
+ | |||
+ | Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur. | ||
+ | |||
+ | |||
+ | ===Existe-t-il encore des brutes ?=== | ||
+ | |||
+ | Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données. | ||
+ | |||
+ | Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe) | ||
+ | |||
+ | |||
+ | ===Encore une image en musique=== | ||
+ | |||
+ | Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag | ||
+ | |||
+ | |||
+ | ===Perçage de coffre=== | ||
+ | |||
+ | Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe. | ||
+ | |||
+ | Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible). | ||
+ | |||
+ | Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag. | ||
+ | |||
+ | |||
+ | |||
+ | ==Historique== | ||
+ | |||
+ | '''18/01/2022 Travail sur Flocon''' | ||
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo | Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo | ||
Ligne 9 : | Ligne 80 : | ||
Nous ne savons pas encore comment traduire cette suite de bits en phrase | Nous ne savons pas encore comment traduire cette suite de bits en phrase | ||
− | 19/01/2022 Espion dans le Bus | + | '''19/01/2022 Espion dans le Bus''' |
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data") | En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data") | ||
+ | |||
+ | '''19/01/2022 : Flocon''' | ||
+ | |||
+ | En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase. | ||
+ | |||
+ | Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII. | ||
+ | |||
+ | Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée. | ||
+ | |||
+ | '''19/01/2022 : Travail de Serrurerie''' | ||
+ | |||
+ | Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip) | ||
+ | |||
+ | Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). | ||
+ | Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte. | ||
+ | |||
+ | Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées. | ||
+ | |||
+ | Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés. | ||
+ | |||
+ | Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte. | ||
+ | |||
+ | '''19/01/2022 : Filsss fait un sssssomme''' | ||
+ | |||
+ | La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ). | ||
+ | |||
+ | '''19/01/2022 : Spécialiste des écoutes''' | ||
+ | |||
+ | En écoutant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré. | ||
+ | |||
+ | En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam. | ||
+ | |||
+ | '''20/01/2022 : Existe-t-il encore des brutes ?''' | ||
+ | |||
+ | L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n. | ||
+ | |||
+ | Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce. | ||
+ | |||
+ | '''20/01/2022 : Encore une image en musique''' | ||
+ | |||
+ | En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag | ||
+ | |||
+ | '''20/01/2022 : Perçage de coffre''' | ||
+ | |||
+ | Nous avons essayé de monter une première fois l'image du coffre "chiffre". | ||
+ | |||
+ | Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au "sudo" sur notre machine. Nous avons dû utiliser le mode superutisateur "su -" puis revenir sur pifou pour travailler | ||
+ | |||
+ | Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect. | ||
+ | |||
+ | Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible). | ||
+ | |||
+ | Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag. |
Version actuelle datée du 20 janvier 2022 à 12:27
Sommaire
Cybersécurité
Capture de drapeau
Binôme : Léo Lasseron & Nicolas Hochart
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .
Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas
Flocon
Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.
En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)
Espion dans le bus
En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.
Travail de Serrurerie
Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.
Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.
Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.
Filsss fait un sssssomme
A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.
Spécialiste des écoutes
En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).
Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.
Existe-t-il encore des brutes ?
Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)
Encore une image en musique
Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag
Perçage de coffre
Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).
Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.
Historique
18/01/2022 Travail sur Flocon
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)
"101101001000011 ...." etc
Nous ne savons pas encore comment traduire cette suite de bits en phrase
19/01/2022 Espion dans le Bus
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
19/01/2022 : Flocon
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.
19/01/2022 : Travail de Serrurerie
Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([1]) pour monter l'image du disque data (située dans l'archive data.zip)
Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.
Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés.
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.
19/01/2022 : Filsss fait un sssssomme
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).
19/01/2022 : Spécialiste des écoutes
En écoutant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.
20/01/2022 : Existe-t-il encore des brutes ?
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.
20/01/2022 : Encore une image en musique
En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag
20/01/2022 : Perçage de coffre
Nous avons essayé de monter une première fois l'image du coffre "chiffre".
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au "sudo" sur notre machine. Nous avons dû utiliser le mode superutisateur "su -" puis revenir sur pifou pour travailler
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.