Cyber 2021/2022 G10
Sommaire
Cybersécurité
Capture de drapeau
Binôme : Léo Lasseron & Nicolas Hochart
Pour valider les challenges nous utilisons le login nicolas.hochart@polytech-lille.net dans l'équipe "nhochart" .
Flocon
Espion dans le bus
Travail de Serrurerie
Filsss fait un sssssomme
Spécialiste des écoutes
Existe-t-il encore des brutes ?
Encore une image en musique
Perçage de coffre
Historique
18/01/2022 Travail sur Flocon
Après beaucoup de recherches (propriétés de la vidéo, messages de débuggage, cookies, erreures, etc) une première piste a été trouvée dans le fond de la vidéo
Première série de bits trouvée dans la vidéo (2 premières minutes déchiffrées, deux sinusoides contiennent les bits)
"101101001000011 ...." etc
Nous ne savons pas encore comment traduire cette suite de bits en phrase
19/01/2022 Espion dans le Bus
En ouvrant le fichier avec wireshark et en utilisant le filtre ((usb.transfer_type == 0x01) && (frame.len==72)) && !(usb.capdata == 00:00:00:00:00:00:00:00), il ne reste que les communications du clavier. On peut retrouver le mot de passe en regardant à quelle touche correspond un packet (caractères 5 et 6 du "Leftover Captured Data")
19/01/2022 : Flocon
En essayant plusieurs bases (7 bits, 8 bits, 9 bits) et essayant plusieurs possibilités (changer le bit de poids fort, en supprimer un dans chaque bloc, .. inverser les 0 et les 1 bit à bit) nous avons finis par trouver un mot, puis un début de phrase.
Nous avons traduit la suite de bits jusqu'à 3:06 de la vidéo, et traduit les packets de 9 bits en code ASCII.
Ainsi, nous avons pus valider la phrase complète une fois un bon début de la phrase décryptée.
19/01/2022 : Travail de Serrurerie
Nous nous sommes renseignés sur les "network block device" et nous avons installé qemu ([1]) pour monter l'image du disque data (située dans l'archive data.zip)
Une fois le disque monté, nous avons pus voir la liste des partitions (nbd0p1 et nbd0p2 dans le dossier /dev à la racine). Après les avoir monté, nous avons pus les parcourir (dans le dossier /mnt à la racine) et découvrir l'archive secret.zip dans la partition Linux nbd0p2, qui demandait un mot de passe pour être ouverte.
Dans cette même partition, il y avait un dossier caché "lost+found", qui est une "poubelle" indiquant que des choses ont été supprimées.
Nous avons cherché à récupérer les fichiers supprimés : nous avons installé le logiciel libre "photorec" qui permet de récupérer des fichiers supprimés.
Ainsi, nous avons pus récupérer le mot de passe (en utilisant photorec) qui était dans un fichier, et ouvrir l'archive pour récupérer le numéro de carte.
19/01/2022 : Filsss fait un sssssomme
La solution est effectivement quelque chose qui n'est pas technique : c'est un type de faille que l'on peut exploiter lors d'une attaque ( vu en cours ).
19/01/2022 : Spécialiste des écoutes
En écoutant la piste audio, nous entendions Macron "Parce que c'est notre PROJEEEEEEET", ainsi qu'un bruit aiguë anormal en arrière plan. Un bruit aiguë est en général un bruit accéléré.
En ralentissant la musique avec Audacity (au maximum possible), nous avons entendu un célèbre chanteur que nous n'avons pas reconnu, nous avons pus connaître son nom grâce à l'application Shazam.
20/01/2022 : Existe-t-il encore des brutes ?
L'objectif étant de bruteforce un wifi dont on connais beaucoup d'information sur le mot de passe, on peut utiliser crunch pour crée un dictionnaire générant des mots de passe de 8 caractères alternant voyelle et consonne, puis avec grep récupérer les mots de passe générés contenant un n.
Une fois cette étape terminée, on peut utiliser aircrack-ng sur le fichier fourni et avec le dictionnaire pour bruteforce.
20/01/2022 : Encore une image en musique
En lisant le fichier "wav" dans le terminal, un bloc apparaît, ce qui est étranche pour un fichier son. En convertissant les données de ce bloc en image et en faisant quelques recherches, on obtient le flag
20/01/2022 : Perçage de coffre
Nous avons essayé de monter une première fois l'image du coffre "chiffre".
Nous ne pouvions pas utiliser cryptsetup car nous n'avons pas accès au "sudo" sur notre machine. Nous avons dû utiliser le mode superutisateur "su -" puis revenir sur pifou pour travailler
Nous avons essayé de monter une première fois avec un mot de passe au hazard pour faire un premier essai. Nous avons vu à quoi ressemblait le message d'erreur en cas de mot de passe incorrect.
Pour essayer les mots de passe de façon efficace, nous avons bruteforce avec python (une boucle for i in range qui test tout les mots de passe possible).
Une fois le mot de passe trouvé, le système de fichiers monté contient un fichier texte contenant les information sur le compte. Avec un générateur d'IBAN en ligne, nous avons pus obtenir le flag.