Cyber 2021/2022 G10 : Différence entre versions
Ligne 1 : | Ligne 1 : | ||
+ | ''' | ||
18/01/2022 Travail sur Flocon | 18/01/2022 Travail sur Flocon | ||
+ | ''' | ||
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo | Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo | ||
Ligne 9 : | Ligne 11 : | ||
Nous ne savons pas encore comment traduire cette suite de bits en phrase | Nous ne savons pas encore comment traduire cette suite de bits en phrase | ||
+ | ''' | ||
19/01/2022 Espion dans le Bus | 19/01/2022 Espion dans le Bus | ||
+ | ''' | ||
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data") | En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data") | ||
+ | |||
+ | ''' | ||
+ | 19/01/2022 : Flocon | ||
+ | ''' | ||
+ | |||
+ | En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase. | ||
+ | |||
+ | Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII. | ||
+ | |||
+ | Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée. |
Version du 19 janvier 2022 à 10:42
18/01/2022 Travail sur Flocon
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)
"101101001000011 ...." etc
Nous ne savons pas encore comment traduire cette suite de bits en phrase
19/01/2022 Espion dans le Bus
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
19/01/2022 : Flocon
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.