Cyber 2021/2022 G9 : Différence entre versions

De Wiki d'activités IMA
(Perçage de coffre)
(Existe-t-il encore des brutes ?)
 
(4 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 4 : Ligne 4 :
 
Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" .  
 
Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" .  
  
Nous avons fait, pour chacun des challenges que nous avons réussi. Un historique de notre progression, plus détaillé, est disponible plus bas
+
 
  
  
Ligne 25 : Ligne 25 :
 
===Travail de Serrurerie===
 
===Travail de Serrurerie===
  
 +
Après avoir récupéré le fichier data.zip qui contient le data dedans. Nous avons allés sur le Terminal "qemu-nbd" (Network Block Device) et nous avons pu visauliser la partition et a monté les partitions nb1p1 et nb1p2 pour avoir eu de l'espace de disk.
 +
 +
Nous avons commencé le parcours et ouverir le fichier zip et nous avons besoin de mots de passe.
  
 +
Pour cela, nous avons utilisé le logiciel photorec et installé le testdisk et nous avons pu de trouver la réponse correct qui était dans ce fichier.
  
 
===Filsss fait un sssssomme===
 
===Filsss fait un sssssomme===
 
+
Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.
 
 
  
 
===Spécialiste des écoutes===
 
===Spécialiste des écoutes===
Ligne 38 : Ligne 41 :
  
 
===Existe-t-il encore des brutes ?===
 
===Existe-t-il encore des brutes ?===
 
+
Le fichier (audiodump.wav) était vraiment une image mais en convertissant.
 
  
 
On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
 
On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
Ligne 48 : Ligne 50 :
  
 
===Encore une image en musique===
 
===Encore une image en musique===
 
+
Le fichier cache évidement une image. Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.
 
 
 
 
  
 
===Perçage de coffre===
 
===Perçage de coffre===

Version actuelle datée du 23 janvier 2022 à 16:09

Binôme : Ilay CHHENG et Vichna CHEAM

Pour valider les challenges nous utilisons le login ichheng@polytech-lille.net dans l'équipe "ilayvichna" .



Flocon

Pour décrypter le message dans la vidéo, nous avons lu (dans les c présentes sur la gauche et la droite dans le fond de la vidéo). Si je voie le point en sinusoïdes à gauche je marque 0 et Si je voie le point en sinusoïdes à droit je marque 1.

En essayant les différentes possibilités; Il y a 4 possibililtés pour 9 bits avec un bit non significatif(par example: changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII.

Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase

Espion dans le bus

Après avoir téléchargé le fichier capture-myst1.pcap, nous l'avons ouvert avec le programme de Wireshark et filtré du périphérique "3.4.1".

Ensuite, il est interessé de regarder dans 4ème ligne en bas sur 4ème colonne. Il y avait le numéro et lettre qui a changé et nous les avons récupéré et transformé avec usb keycode scan code sur l'internet.

Finale, nous avons le code.

Travail de Serrurerie

Après avoir récupéré le fichier data.zip qui contient le data dedans. Nous avons allés sur le Terminal "qemu-nbd" (Network Block Device) et nous avons pu visauliser la partition et a monté les partitions nb1p1 et nb1p2 pour avoir eu de l'espace de disk.

Nous avons commencé le parcours et ouverir le fichier zip et nous avons besoin de mots de passe.

Pour cela, nous avons utilisé le logiciel photorec et installé le testdisk et nous avons pu de trouver la réponse correct qui était dans ce fichier.

Filsss fait un sssssomme

Pour cette question, il n'y a pas de choses techniques, juste à l'aide de cours, nous avons pu trouver la réponse.

Spécialiste des écoutes

On écoute la piste sur d'Audacity mais le son (musique) est cachée.

Après on commence d'installer gnuradio en utilisant simple-rate 44100 Hz, et on peut entendre la musique et touver la titre de la chanson et le nom de le chanteur.

Existe-t-il encore des brutes ?

On a utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.

Ensuite, on a utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe).

Attention: On doit mettre tous les doc(.txt et wifi_wpa.cap) pour cette travail dans le meme location.

Encore une image en musique

Le fichier cache évidement une image. Nous avons transformé le commentaire du wav en base64 pour pouvoir le display et trouver l'image.

Perçage de coffre

On désarchive l'archive. Il s'agit d'un fichier que l'on peut décrypter avec crytsetup en mode "plain" en spécifiant un mot de passe.

On teste ensuite la valeur de retour de "mount". Si il y a une erreur, la clé utilisée par cryptsetup est érronée. On efface alors le fichier créé avec cryptsetup close.

ensuite On utilise le script par utiliser python pour trouver la bonne clef.

Apres ça on obtient code banque, code guichet et numéro de conmpte et on peut trouver IBAN compte par utiliser IBAN calculator en France.