Cyber 2021/2022 G10 : Différence entre versions

De Wiki d'activités IMA
Ligne 1 : Ligne 1 :
'''
+
'''18/01/2022 Travail sur Flocon'''
18/01/2022 Travail sur Flocon
 
'''
 
  
 
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
 
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
Ligne 11 : Ligne 9 :
 
Nous ne savons pas encore comment traduire cette suite de bits en phrase
 
Nous ne savons pas encore comment traduire cette suite de bits en phrase
  
'''
+
'''19/01/2022 Espion dans le Bus'''
19/01/2022 Espion dans le Bus
 
'''
 
  
 
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
 
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
  
'''
+
'''19/01/2022 : Flocon'''
19/01/2022 : Flocon
 
'''
 
  
 
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.
 
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.

Version du 19 janvier 2022 à 10:43

18/01/2022 Travail sur Flocon

Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo

Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)

"101101001000011 ...." etc

Nous ne savons pas encore comment traduire cette suite de bits en phrase

19/01/2022 Espion dans le Bus

En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")

19/01/2022 : Flocon

En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.

Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.

Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.