Cyber 2021/2022 G10 : Différence entre versions

De Wiki d'activités IMA
Ligne 6 : Ligne 6 :
  
 
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .  
 
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .  
 +
 +
Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas
  
 
===Flocon===
 
===Flocon===
  
 +
Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.
 +
 +
En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.
 +
 +
Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)
  
 
===Espion dans le bus===
 
===Espion dans le bus===
  
 +
En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.
  
 
===Travail de Serrurerie===
 
===Travail de Serrurerie===
  
 +
Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).
 +
Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.
 +
 +
Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.
 +
 +
Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.
  
 
===Filsss fait un sssssomme===
 
===Filsss fait un sssssomme===
  
 +
A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.
  
 
===Spécialiste des écoutes===
 
===Spécialiste des écoutes===
  
 +
En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).
 +
 +
Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.
  
 
===Existe-t-il encore des brutes ?===
 
===Existe-t-il encore des brutes ?===
  
 +
Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.
 +
 +
Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)
  
 
===Encore une image en musique===
 
===Encore une image en musique===
  
 +
Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag
  
 
===Perçage de coffre===
 
===Perçage de coffre===
 +
 +
Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.
 +
 +
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).
 +
 +
Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.
  
  
Ligne 59 : Ligne 87 :
 
Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip)  
 
Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([https://wiki.hutit.fr/capharnaum/qemu-nbd]) pour monter l'image du disque data (située dans l'archive data.zip)  
  
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).
+
Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine).
 
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.
 
Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.
  
Ligne 80 : Ligne 108 :
 
'''20/01/2022 : Existe-t-il encore des brutes ?'''
 
'''20/01/2022 : Existe-t-il encore des brutes ?'''
  
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.
+
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.
  
 
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.
 
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.

Version du 20 janvier 2022 à 12:26

Cybersécurité

Capture de drapeau

Binôme : Léo Lasseron & Nicolas Hochart

Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .

Nous avons fait, pour chacun des challenges que nous avons réussi, un résumé de la solution (sans donner la réponse). Un historique de notre progression, plus détaillé, est disponible plus bas

Flocon

Pour décrypter le message dans la vidéo, nous avons lu (dans les sinusoïdes présentes sur la gauche et la droite dans le fond de la vidéo) une suite de bits (nous ne savions pas lesquels étaient les 1 et les 0). Les flocons n'étaient là que pour nous distraire.

En essayant les différentes possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, inverser les 0 et les 1 bit à bit, etc) nous avons finis par trouver un mot codé en ASCII par blocs de 9 bits avec un bit non significatif, et les poids inversés.

Nous avons ensuite continué l'étude de la vidéo pour obtenir la phrase (donc le flag)

Espion dans le bus

En ouvrant le fichier avec wireshark et en utilisant un filtre, nous réussissons à isoler les communications du clavier. Nous avons retrouvé le mot de passe en regardant à quelle touche correspond chaque paquet.

Travail de Serrurerie

Nous avons généré les partitions et nous avons pus les visualiser (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après avoir monté les partitions (les systèmes de fichier), nous avons pus les parcourir et découvrir une archive secret.zip qui demandait un mot de passe pour être ouverte.

Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.

Nous avons donc récupéré le mot de passe (en utilisant photorec) qui était dans un fichier, puis ouvert l'archive pour récupérer le numéro de carte.

Filsss fait un sssssomme

A l'aide du cours, nous avons pus trouver quelle faille (pour une cyber-attaque) n'est pas une faille technique.

Spécialiste des écoutes

En écoutant la piste, nous avons remarqué qu'un son (musique) accéléré est caché dans la piste audio (Macron n'est là que pour la distraction).

Une utilisation de Audacity avec ralentissement de la piste, et de Shazam pour obtenir le titre de la musique jouée, nous a permis de trouver le nom du chanteur.

Existe-t-il encore des brutes ?

Nous avons utilisé crunch et grep pour créer un dictionnaire générant des mots de passe correspondant aux spécifications données.

Nous avons utilisé aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce, pour obtenir le flag (mot de passe)

Encore une image en musique

Le fichier cache évidement une image. En convertissant les données d'un bloc précis du fichier (en image) et en faisant quelques recherches, nous avons obtenu le flag

Perçage de coffre

Nous avons remarqué, en faisant un premier essai de montage, que la création des partitions nécéssitait un mot de passe.

Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec un script python (une boucle for i in range qui test tout les mots de passe possible).

Une fois le mot de passe trouvé, le système de fichiers monté contenait un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.


Historique

18/01/2022 Travail sur Flocon

Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo

Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)

"101101001000011 ...." etc

Nous ne savons pas encore comment traduire cette suite de bits en phrase

19/01/2022 Espion dans le Bus

En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")

19/01/2022 : Flocon

En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.

Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.

Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.

19/01/2022 : Travail de Serrurerie

Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([1]) pour monter l'image du disque data (située dans l'archive data.zip)

Nous avons commencé par générer les partitions. Nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.

Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.

Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés.

Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.

19/01/2022 : Filsss fait un sssssomme

La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).

19/01/2022 : Spécialiste des écoutes

En écoutant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.

En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.

20/01/2022 : Existe-t-il encore des brutes ?

L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour créer un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.

Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.

20/01/2022 : Encore une image en musique

En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag

20/01/2022 : Perçage de coffre

Nous avons essayé de monter une première fois l'image du coffre "chiffre".

Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au "sudo" sur notre machine. Nous avons dû utiliser le mode superutisateur "su -" puis revenir sur pifou pour travailler

Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.

Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).

Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.