Cyber 2021/2022 G9 : Différence entre versions
(→Espion dans le bus) |
(→Existe-t-il encore des brutes ?) |
||
(7 révisions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 4 : | Ligne 4 : | ||
Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" . | Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" . | ||
− | + | ||
Ligne 25 : | Ligne 25 : | ||
===Travail de Serrurerie=== | ===Travail de Serrurerie=== | ||
+ | Après avoir récupéré le fichier data.zip qui contient le data dedans. Nous avons allés sur le Terminal "qemu-nbd" (Network Block Device) et nous avons pu visauliser la partition et a monté les partitions nb1p1 et nb1p2 pour avoir eu de l'espace de disk. | ||
+ | Nous avons commencé le parcours et ouverir le fichier zip et nous avons besoin de mots de passe. | ||
+ | |||
+ | Pour cela, nous avons utilisé le logiciel photorec et installé le testdisk et nous avons pu de trouver la réponse correct qui était dans ce fichier. | ||
===Filsss fait un sssssomme=== | ===Filsss fait un sssssomme=== | ||
− | + | Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse. | |
− | |||
===Spécialiste des écoutes=== | ===Spécialiste des écoutes=== | ||
Ligne 38 : | Ligne 41 : | ||
===Existe-t-il encore des brutes ?=== | ===Existe-t-il encore des brutes ?=== | ||
+ | |||
− | + | On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données. | |
− | |||
− | |||
+ | Ensuite, on a utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe). | ||
+ | Attention: On doit mettre tous les doc(.txt et wifi_wpa.cap) pour cette travail dans le meme location. | ||
+ | ===Encore une image en musique=== | ||
+ | Le fichier cache évidement une image. Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image. | ||
===Perçage de coffre=== | ===Perçage de coffre=== | ||
On désarchive l'archive. Il s'agit d'un fichier que l'on peut décrypter avec crytsetup en mode "plain" en spécifiant un mot de passe. | On désarchive l'archive. Il s'agit d'un fichier que l'on peut décrypter avec crytsetup en mode "plain" en spécifiant un mot de passe. | ||
+ | |||
On teste ensuite la valeur de retour de "mount". Si il y a une erreur, la clé utilisée par cryptsetup est érronée. On efface alors le fichier créé avec cryptsetup close. | On teste ensuite la valeur de retour de "mount". Si il y a une erreur, la clé utilisée par cryptsetup est érronée. On efface alors le fichier créé avec cryptsetup close. | ||
+ | |||
ensuite On utilise le script par utiliser python pour trouver la bonne clef. | ensuite On utilise le script par utiliser python pour trouver la bonne clef. | ||
+ | |||
Apres ça on obtient code banque, code guichet et numéro de conmpte et on peut trouver IBAN compte par utiliser IBAN calculator en France. | Apres ça on obtient code banque, code guichet et numéro de conmpte et on peut trouver IBAN compte par utiliser IBAN calculator en France. |
Version actuelle datée du 23 janvier 2022 à 16:09
Binôme : Ilay CHHENG et Vichna CHEAM
Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" .
Sommaire
Flocon
Pour décrypter le message dans la vidéo, nous avons lu (dans les c présentes sur la gauche et la droite dans le fond de la vidéo). Si je voie le point en sinusoïdes à gauche je marque 0 et Si je voie le point en sinusoïdes à droit je marque 1.
En essayant les différentes possibilités; Il y a 4 possibililtés pour 9 bits avec un bit non significatif(par example: changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII.
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase
Espion dans le bus
Après avoir téléchargé le fichier capture-myst1.pcap, nous l'avons ouvert avec le programme de Wireshark et filtré du périphérique "3.4.1".
Ensuite, il est interessé de regarder dans 4ème ligne en bas sur 4ème colonne. Il y avait le numéro et lettre qui a changé et nous les avons récupéré et transformé avec usb keycode scan code sur l'internet.
Finale, nous avons le code.
Travail de Serrurerie
Après avoir récupéré le fichier data.zip qui contient le data dedans. Nous avons allés sur le Terminal "qemu-nbd" (Network Block Device) et nous avons pu visauliser la partition et a monté les partitions nb1p1 et nb1p2 pour avoir eu de l'espace de disk.
Nous avons commencé le parcours et ouverir le fichier zip et nous avons besoin de mots de passe.
Pour cela, nous avons utilisé le logiciel photorec et installé le testdisk et nous avons pu de trouver la réponse correct qui était dans ce fichier.
Filsss fait un sssssomme
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
Spécialiste des écoutes
On écoute la piste sur d'Audacity mais le son (musique) est cachée.
Après on commence d'installer gnuradio en utilisant simple-rate 44100 Hz, et on peut entendre la musique et touver la titre de la chanson et le nom de le chanteur.
Existe-t-il encore des brutes ?
On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
Ensuite, on a utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe).
Attention: On doit mettre tous les doc(.txt et wifi_wpa.cap) pour cette travail dans le meme location.
Encore une image en musique
Le fichier cache évidement une image. Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.
Perçage de coffre
On désarchive l'archive. Il s'agit d'un fichier que l'on peut décrypter avec crytsetup en mode "plain" en spécifiant un mot de passe.
On teste ensuite la valeur de retour de "mount". Si il y a une erreur, la clé utilisée par cryptsetup est érronée. On efface alors le fichier créé avec cryptsetup close.
ensuite On utilise le script par utiliser python pour trouver la bonne clef.
Apres ça on obtient code banque, code guichet et numéro de conmpte et on peut trouver IBAN compte par utiliser IBAN calculator en France.