Cyber 2021/2022 G10

De Wiki d'activités IMA

Cybersécurité

Capture de drapeau

Binôme : Léo Lasseron & Nicolas Hochart

Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .

Flocon

Espion dans le bus

Travail de Serrurerie

Filsss fait un sssssomme

Spécialiste des écoutes

Existe-t-il encore des brutes ?

Encore une image en musique

Perçage de coffre

Historique

18/01/2022 Travail sur Flocon

Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo

Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)

"101101001000011 ...." etc

Nous ne savons pas encore comment traduire cette suite de bits en phrase

19/01/2022 Espion dans le Bus

En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")

19/01/2022 : Flocon

En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.

Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.

Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.

19/01/2022 : Travail de Serrurerie

Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([1]) pour monter l'image du disque data (située dans l'archive data.zip)

Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.

Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.

Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés.

Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.

19/01/2022 : Filsss fait un sssssomme

La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).

19/01/2022 : Spécialiste des écoutes

En écoutant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.

En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.

20/01/2022 : Existe-t-il encore des brutes ?

L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.

Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.

20/01/2022 : Encore une image en musique

En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag

20/01/2022 : Perçage de coffre

Nous avons essayé de monter une première fois l'image du coffre "chiffre".

Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au "sudo" sur notre machine. Nous avons dû utiliser le mode superutisateur "su -" puis revenir sur pifou pour travailler

Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.

Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).

Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.