Jugando a ser un Hacker: primeros pasos del hacking [CTF]

Recopilación del InfoSec CTF Training con sus niveles completos:

313ee-facehack

InfoSec CTF Training: Level 14 Resolved https://0x1gab.com/2015/07/03/infosec-ctf-training-level-14-resolved/
InfoSec CTF Training: Level 13 Resolved https://0x1gab.com/2015/07/02/infosec-ctf-training-level-13-resolved/
InfoSec CTF Training: Levels 11 & 12 Resolved https://0x1gab.com/2015/07/01/infosec-ctf-training-levels-11-12-resolved/
InfoSec CTF Training: Levels 9 & 10 Resolved https://0x1gab.com/2015/06/30/infosec-ctf-training-level-9-resolved/
InfoSec CTF Training: Level 8 Resolved https://0x1gab.com/2015/06/29/infosec-ctf-training-level-8-resolved/
InfoSec CTF Training: Level 6 & 7 Resolved https://0x1gab.com/2015/04/22/infosec-ctf-training-level-6-7-resolved/
InfoSec CTF Training: Level 5 Resolved https://0x1gab.com/2015/04/18/infosec-ctf-training-level-5-resolved/
InfoSec CTF Training: Level 4 Resolved https://0x1gab.com/2015/04/17/477/
InfoSec CTF Training: Level 3 Resolved https://0x1gab.com/2015/04/05/infosec-ctf-training-level-3-resolved/
InfoSec CTF Training: Level 2 Resolved https://0x1gab.com/2015/04/03/infosec-ctf-training-level-2-resolved/
InfoSec CTF Training: Level 1 Resolved https://0x1gab.com/2015/03/29/infosec-ctf-training-level-1-resolved/
Aprendiendo sobre CTFs https://0x1gab.com/2015/03/28/infosec-ctf-training-aprendiendo-sobre-ctfs/

DynamicSec.

InfoSec CTF Training: Level 13 Resolved

Dejemos los últimos dos ejercicios para la entrada final.

Screen Shot 2015-06-30 at 1.30.57 AM

Imagen: Presentacion al Nivel 13

Si tenemos que buscar algo en concreto sobre un sitio, que mejor que técnicas de Google Hacking. Para ello utilizaremos las siguientes expresiones:

  • inurl: Para que los resultados de la búsqueda contengan SI o SI la URL que le pasemos por parametro.
  • filetype: Lo negamos para indicar que no nos traiga archivos .PHP, ya que todos los niveles del sitio poseen esa extension.

Read More

InfoSec CTF Training: Levels 9 & 10 Resolved

Continuando con el CTF Training, vamos al nivel numero 9.

Screen Shot 2015-06-29 at 12.28.42 AM

Imagen: Presentacion al Nivel 9

Asi es, un panel de Login de Cisco IDS. Para no dar tantas vueltas y probar contraseñas comunes, vayamos a consultar a Google sobre passwords por defecto de esta plataforma, para encontrarnos con lo siguiente (El sitio consultado es el de portforward):

Screen Shot 2015-06-29 at 12.31.42 AM

Imagen: USER:root PWD:attack

Y asi obtendremos nuestro nuevo flag.

Resultado: ssaptluafed_sigalf_cesofni (infosec_flagis_defaultpass)

Para finalizar con la decena, vamos a ver la presentación del nivel 10.

Screen Shot 2015-06-29 at 12.58.49 AM

Imagen: Presentacion del Nivel 10

Algo bastante raro, ¿ no ? Lo mejor que podremos hacer es descargar el archivo de audio y comenzar con el analisis.

Screen Shot 2015-06-29 at 1.00.05 AM

Imagen: Descarga para analisis

Escuchando varias veces el audio, no se me ocurria nada a lo que se le parezca, por lo que la mejor opcion seria, quizas, reducirle la velocidad de reproduccion. Hacia mucho tiempo, utilice una aplicacion llamada Audacity (ya que en mi Mac, creo que iTunes no me lo permite) y procedi a descargarla; cargue el audio y reduci la velocidad del audio (con los botones ubicados en la esquina derecha superior).

Screen Shot 2015-06-29 at 1.04.21 AM

Imagen: ¡ NO TENGO IDEA QUE ES EL AUDIO !

Escuchandolo con detenimiento, obtenemos nuestro nuevo flag.

Resultado: infosec_flagis_sound

Solo faltan 5 ejercicios.

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 8 Resolved

Para seguir con aquella tradicion de Infosec CTF Trainings, vamos a continuar en lo que nos quedamos: Nivel 8

Screen Shot 2015-06-29 at 12.06.02 AM

Imagen: Presentacion al Nivel 8

Nos pide que descarguemos un binario, y eso es lo que haremos. Al ejecutarlo, vemos lo siguiente:

Screen Shot 2015-06-29 at 12.08.15 AM

Imagen: ¿ Informacion sobre conexiones locales ?

Si, informacion sobre conexiones para nada util. Para ello, vamos a adentrarnos mas a la informacion que contenga este binario, leyendo su contenido hexa. En mi caso, para Mac OS utilizo Hex Fiend.

Screen Shot 2015-06-29 at 12.11.03 AM

Imagen: hexdump

Resultado: infosec_flagis_0x1a

Ya tenemos, despues de tanto tiempo, mas de la mitad solucionado. Recuerden que son 15 ejercicios.

InfoSec CTF Training: Levels 6 & 7 Resolved

InfoSec CTF Training: Level 5 Resolved

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 6 & 7 Resolved

En este caso, vamos a hacer una entrada doble sobre los desafios de CTF.

Como siempre mostramos, vamos a ver la presentacion del nivel 6.

presentacion

Presentacion al Nivel 6

Vamos a proceder a la descarga del archivo PCAP. Estos archivos poseen informacion sobre comunicaciones de redes. Vamos a simplificarlo con un ejemplo.

Tenemos una red con dos computadoras, A y B. Cuando establecen una comunicacion, provocan trafico en la red. Un archivo PCAP, a grandes rasgos, posee esa informacion que se transmite.

La aplicacion mas conocida para analizar trafico de red es Wireshark, por lo que es la elegida para este desafio. Wireshark esta disponible tanto para Linux como para Windows.

Sigamos con el desafio. Una vez descargado el archivo, vamos a abrirlo con Wireshark, para obtener lo siguiente.

ws

$ wireshark sharkfin.pcap

wireshark

Archivo listo para examinarse.

A simple vista, ¿ ustedes que piensan que es lo que vamos a revisar de esos 5 topicos (Frame 1, Ethernet II, Internet Protocol Version, User Datagram Protocol y Data) ? Yo diria Data, que seguro debe tener informacion sobre los datos transmitidos 😀

Ubicados sobre este topico, vamos a hacer Click Derecho + Follow UDP Stream. Con esto se podra ver lo que se ha capturado en la comunicacion, en este caso UDP (tambien hay muchos casos donde las conexiones son TCP o SSL). Vamos a obtener lo siguiente: un codigo en hexadecimal.

hexa

La DATA importante.

Vamos a decodificarlo, yo lo hare con la siguiente herramienta online y obtenemos el resultado del sexto nivel.

res6

Resultado final.

Resultado: infosec_flagis_sniffed

Sigamos con la presentacion del siguiente nivel.

presentacion nivel 7

Presentacion confusa del nivel 7

Si se fijan, la URL de los demas niveles eran ‘levelone.php, leveltwo.php …’, y este cambio rotundamente a 404.php. Vamos a tratar de poner nosotros manualmente la URL, y la cambiaremos a /levelseven.php y no nos vamos a encontrar un mensaje de error, sino una pagina en blanco. ¿ Raro no ?

pagina blanco

Pagina en blanco, pero sin errores. Aca hay algo.

Vamos a hacer una prueba, visualizando las cabeceras que se transmitan a la hora de conectarnos contra la pagina. Para ello, voy a usar el complemento Live HTTP Headers para Firefox.

cabeceras

Viendo las cabeceras en la comunicacion, se nota un codigo base64 bastante peculiar.

Remarcado en la imagen, hay un valor algo raro, ¿ no ? Es un codigo en Base64, asi que es momento de decodificarlo con alguna herramienta Online, en mi caso la siguiente.

2015-04-19-201751_1366x768_scrot

¡ Nuevo desafio terminado !

Obteniendo asi, el resultado del 7 nivel.

Resultado: infosec_flagis_youfoundit

 

¡ Gracias por leer la entrada doble !

DynamicSec.

InfoSec CTF Training: Level 5 Resolved

Bien, terminando este desafio vamos a tener ya un tercio del Training realizado.

Como siempre abrimos este tema, vamos a la presentacion del quinto nivel.

Molesta presentacion del quinto nivel.

Asi es, un hermoso alert molestando. Si no les aparece, es porque tenemos bloqueadas las ventanas emergente o JavaScript. Si quieren hacer la prueba, activenlo y van a ver que tan molesto es jaja 🙂

Read More

InfoSec CTF Training: Level 4 Resolved

Volviendo al hilo del CTF, voy a tratar de terminarlo durante el transcurso de esta semana asi todos los que les pegan un vistazo no se aburren y tienen la saga completa.

Bien, sin mas palabras, veamos que nos presenta este cuarto nivel.

Presentacion del nivel 4

Tenemos la hermosa cara de Elmo si mal no recuerdo y un cartel sin mucha ayuda que digamos, el cual nos dice: HTTP significa Protocolo de Transferencia de Hipertexto. Mucha ayuda, ¿no?

Read More

InfoSec CTF Training: Level 2 Resolved

Vamos a continuar con la resolución los desafíos de Capture the Flag (CTF) aplicando algo de nuestro pensamiento hacker.

Presentación del Nivel 2

 

Algo más complicado que el nivel anterior, ¿no?.

Vamos a seleccionar el cuadrado de la imagen rota (como seleccionar un texto, lo  mismo pero a un elemento de la página en éste caso) y vamos a inspeccionar el elemento que marcamos (botón derecho – Inspeccionar Elemento)

level2

Inspeccionando un elemento

Se nos abrirá algo raro como lo siguiente:

level2

Elemento inspeccionado

Aquí tenemos información sumamente importante. Nosotros solo le vamos a dar valor a lo que quedo resaltado automáticamente, la URL a la que lleva esa ‘imagen rota‘. Vamos a tratar de hacer una consulta a esa URL para saber que nos responde.

Para ello vamos a abrir una máquina con Linux, en éste caso tengo una distribución Kali, y vamos a hacer uso de una de las herramientas fundamentales y más importantes en entornos UNIX: curl.

cURL es una herramienta software para transferencia de archivos con sintaxis URL mediante intérprete de comandos, soportando FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE y LDAP.

cURL soporta certificados HTTPS, HTTP POST, HTTP PUT, subidas FTP, Kerberos, subidas mediante formulario HTTP, proxies, cookies, autenticación mediante usuario y contraseña (Basic, DIgest, NTLM y Negotiate para HTTP y kerberos 4 para FTP), continuación de transferencia de archivos, tunneling de proxy HTTP y otras prestaciones. cURL es Open Source, software libre distribuido bajo la Licencia MIT.

Vamos a hacer una petición mediante cURL con la opción -v como modo verbose (es un modo para saber todo lo que está pasando mientras se realiza la petición) y por ultimo le pasaremos el parámetro de la URL que apuntamos, que es la que conseguimos inspeccionando el elemento anteriormente, http://ctf.infosecinstitute.com/img/leveltwo.jpeg.

level2

Resultado

La magia hizo sus frutos. Obtuvimos una cadena de texto codeada en base64. Vamos a ir a algún sitio para decodear y ver el resultado.

level2

Decoding y resultado !

Reto superado: infosec_flagis_wearejuststarting

Introducción a InfoSec CTF Training: InfoSec CTF Training: Aprendiendo sobre CTF’s

InfoSec CTF Training Primer Nivel: InfoSec CTF Training: Level 1 Resolved

 

¡ Gracias por leer !

DynamicSec.

 

 

 

 

Desafío: Jugando a ser un hacker – Nivel 2 Resuelto

Sinceramente, me encanto éste desafío. Cuando terminé el nivel 1 y escribí el post (Desafío: Jugando a ser un hacker – Nivel 1 Resuelto), le eché un pequeño vistazo a éste nuevo nivel. Al principio pensé que se trataba de introducir una simple contraseña no robusta, pero después me empezó a fastidiar no poder pasarlo. Por ello, acá nuevamente un pequeño paso a paso sobre como pasar éste nuevo nivel.

Una vez dentro de nuestro panel de bienvenida a Mod-X (ya tenemos creado nuestro usuario-contraseña, cuando lo resolvimos en el primer nivel), ingresaremos a Levels y luego a Level 1. Ya mismo, se nos presentará el nuevo desafío:

Imagen 1: Presentación al nuevo nivel.

Imagen I: Presentación al nuevo nivel.

Read More