InfoSec CTF Training: Level 13 Resolved

Dejemos los últimos dos ejercicios para la entrada final.

Screen Shot 2015-06-30 at 1.30.57 AM
Imagen: Presentacion al Nivel 13

Si tenemos que buscar algo en concreto sobre un sitio, que mejor que técnicas de Google Hacking. Para ello utilizaremos las siguientes expresiones:

  • inurl: Para que los resultados de la búsqueda contengan SI o SI la URL que le pasemos por parametro.
  • filetype: Lo negamos para indicar que no nos traiga archivos .PHP, ya que todos los niveles del sitio poseen esa extension.

Continue reading

InfoSec CTF Training: Levels 9 & 10 Resolved

Continuando con el CTF Training, vamos al nivel numero 9.

Screen Shot 2015-06-29 at 12.28.42 AM
Imagen: Presentacion al Nivel 9

Asi es, un panel de Login de Cisco IDS. Para no dar tantas vueltas y probar contraseñas comunes, vayamos a consultar a Google sobre passwords por defecto de esta plataforma, para encontrarnos con lo siguiente (El sitio consultado es el de portforward):

Screen Shot 2015-06-29 at 12.31.42 AM
Imagen: USER:root PWD:attack

Y asi obtendremos nuestro nuevo flag.

Resultado: ssaptluafed_sigalf_cesofni (infosec_flagis_defaultpass)

Para finalizar con la decena, vamos a ver la presentación del nivel 10.

Screen Shot 2015-06-29 at 12.58.49 AM
Imagen: Presentacion del Nivel 10

Algo bastante raro, ¿ no ? Lo mejor que podremos hacer es descargar el archivo de audio y comenzar con el analisis.

Screen Shot 2015-06-29 at 1.00.05 AM
Imagen: Descarga para analisis

Escuchando varias veces el audio, no se me ocurria nada a lo que se le parezca, por lo que la mejor opcion seria, quizas, reducirle la velocidad de reproduccion. Hacia mucho tiempo, utilice una aplicacion llamada Audacity (ya que en mi Mac, creo que iTunes no me lo permite) y procedi a descargarla; cargue el audio y reduci la velocidad del audio (con los botones ubicados en la esquina derecha superior).

Screen Shot 2015-06-29 at 1.04.21 AM
Imagen: ¡ NO TENGO IDEA QUE ES EL AUDIO !

Escuchandolo con detenimiento, obtenemos nuestro nuevo flag.

Resultado: infosec_flagis_sound

Solo faltan 5 ejercicios.

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 5 Resolved

Bien, terminando este desafio vamos a tener ya un tercio del Training realizado.

Como siempre abrimos este tema, vamos a la presentacion del quinto nivel.

Molesta presentacion del quinto nivel.

Asi es, un hermoso alert molestando. Si no les aparece, es porque tenemos bloqueadas las ventanas emergente o JavaScript. Si quieren hacer la prueba, activenlo y van a ver que tan molesto es jaja 🙂

Continue reading

InfoSec CTF Training: Level 4 Resolved

Volviendo al hilo del CTF, voy a tratar de terminarlo durante el transcurso de esta semana asi todos los que les pegan un vistazo no se aburren y tienen la saga completa.

Bien, sin mas palabras, veamos que nos presenta este cuarto nivel.

Presentacion del nivel 4

Tenemos la hermosa cara de Elmo si mal no recuerdo y un cartel sin mucha ayuda que digamos, el cual nos dice: HTTP significa Protocolo de Transferencia de Hipertexto. Mucha ayuda, ¿no?

Continue reading

InfoSec CTF Training: Level 2 Resolved

Vamos a continuar con la resolución los desafíos de Capture the Flag (CTF) aplicando algo de nuestro pensamiento hacker.

Presentación del Nivel 2

 

Algo más complicado que el nivel anterior, ¿no?.

Vamos a seleccionar el cuadrado de la imagen rota (como seleccionar un texto, lo  mismo pero a un elemento de la página en éste caso) y vamos a inspeccionar el elemento que marcamos (botón derecho – Inspeccionar Elemento)

level2
Inspeccionando un elemento

Se nos abrirá algo raro como lo siguiente:

level2
Elemento inspeccionado

Aquí tenemos información sumamente importante. Nosotros solo le vamos a dar valor a lo que quedo resaltado automáticamente, la URL a la que lleva esa ‘imagen rota‘. Vamos a tratar de hacer una consulta a esa URL para saber que nos responde.

Para ello vamos a abrir una máquina con Linux, en éste caso tengo una distribución Kali, y vamos a hacer uso de una de las herramientas fundamentales y más importantes en entornos UNIX: curl.

cURL es una herramienta software para transferencia de archivos con sintaxis URL mediante intérprete de comandos, soportando FTP, FTPS, HTTP, HTTPS, TFTP, SCP, SFTP, Telnet, DICT, FILE y LDAP.

cURL soporta certificados HTTPS, HTTP POST, HTTP PUT, subidas FTP, Kerberos, subidas mediante formulario HTTP, proxies, cookies, autenticación mediante usuario y contraseña (Basic, DIgest, NTLM y Negotiate para HTTP y kerberos 4 para FTP), continuación de transferencia de archivos, tunneling de proxy HTTP y otras prestaciones. cURL es Open Source, software libre distribuido bajo la Licencia MIT.

Vamos a hacer una petición mediante cURL con la opción -v como modo verbose (es un modo para saber todo lo que está pasando mientras se realiza la petición) y por ultimo le pasaremos el parámetro de la URL que apuntamos, que es la que conseguimos inspeccionando el elemento anteriormente, http://ctf.infosecinstitute.com/img/leveltwo.jpeg.

level2
Resultado

La magia hizo sus frutos. Obtuvimos una cadena de texto codeada en base64. Vamos a ir a algún sitio para decodear y ver el resultado.

level2
Decoding y resultado !

Reto superado: infosec_flagis_wearejuststarting

Introducción a InfoSec CTF Training: InfoSec CTF Training: Aprendiendo sobre CTF’s

InfoSec CTF Training Primer Nivel: InfoSec CTF Training: Level 1 Resolved

 

¡ Gracias por leer !

DynamicSec.

 

 

 

 

Desafío: Jugando a ser un hacker – Nivel 2 Resuelto

Sinceramente, me encanto éste desafío. Cuando terminé el nivel 1 y escribí el post (Desafío: Jugando a ser un hacker – Nivel 1 Resuelto), le eché un pequeño vistazo a éste nuevo nivel. Al principio pensé que se trataba de introducir una simple contraseña no robusta, pero después me empezó a fastidiar no poder pasarlo. Por ello, acá nuevamente un pequeño paso a paso sobre como pasar éste nuevo nivel.

Una vez dentro de nuestro panel de bienvenida a Mod-X (ya tenemos creado nuestro usuario-contraseña, cuando lo resolvimos en el primer nivel), ingresaremos a Levels y luego a Level 1. Ya mismo, se nos presentará el nuevo desafío:

Imagen 1: Presentación al nuevo nivel.
Imagen I: Presentación al nuevo nivel.

Continue reading

Desafio: Jugando a ser un hacker – Nivel 1 Resuelto.

Como muchos gamers le dicen -walkthrough- nosotros le decimos cheat sheet.

En síntesis, ¿Que vamos a hacer? Ir resolviendo cada tanto en el blog, el desafío que he publicado hace unos pocos días (Jugando a ser un hacker) para ir motivándolos a que se entusiasmen si es que quedaron varados en algún nivel o bien, para ir aprendiendo un poco más de éstos retos.

El primer nivel es bastante fácil. Accedemos a la web de MOD-X, donde básicamente no tenemos básicamente y encima, nos encontramos con la siguiente página.

ingreso
Imagen I: Ingresando a la aplicación

Por lo que iremos al enlace donde se encuentra el siguiente texto:

If you have not yet signed up – you will need to start here.

Donde siguiendo los hipervínculos, terminaremos descargando el siguiente archivo.

Imagen 2: Descargando nuestro primer desafio
Imagen II: Descargando nuestro primer desafió

Es el momento de nuestra primer mudanza, por lo que moveremos nuestro login_info.zip a alguna maquina virtual con Linux (¿Se pensaron que íbamos a usar Windows?) y vamos a proceder a extraer su contenido.

Imagen III: Movida hecha y momento de extracción
Imagen III: Movida hecha y momento de extracción

Como vemos, aparece el archivo Restricted.txt por lo que es momento de comenzar con la investigación. Para ello, utilizaremos al tan útil comando cat y luego como parámetro, nuestro archivo de texto.

Imagen IV: Visualización del contenido y respuesta rápida.
Imagen IV: Visualización del contenido y respuesta rápida.

El ejercicio se resolvió por si solo. Como verán, el archivo comienza con la línea ‘begin 666 …’ . Ésto significa que el encoder utilizado fue uuencoder (Proviene de Unix-to-Unix-Encoding) y es un método de codificación (¡NO DE CIFRADO! -leer la pequeña ayuda que nos da mod-x antes de descargar el archivo-) de binario a texto, el cual siempre comienza con la cabecera:

begin <permisos> <nombre_del_archivo_descifrado>

Y finaliza con el siguiente formato:

 `
 end

Para poder descifrar éste archivo, solo nos basta instalar el paquete que contiene las librerías uudecoderuuencoder y otros, con el siguiente comando:

sudo apt-get install sharutils

Una vez instalado, procedemos a terminar con el primer reto -eso creo-. Aplicaremos el uudecoder a nuestro archivo Restricted.txt, lo que nos devolverá lo que leímos en la cabecera ‘begin’ del binario; un nuevo archivo Restricted.zip.

Imagen V: Paso semi-final. Descifrando y obteniendo resultados
Imagen V: Paso semi-final. Descifrando y obteniendo resultados

Como bien vemos, vamos a tener que extraer -reemplazar- el contenido del archivo Restricted.zip y abrir nuestros resultados, para conocer el primer (?) nivel del desafío.

Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.
Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.

Agente, primer misión terminada (?). Los espero en la próxima.

¡ Gracias por leer !

DynamicSec.

Jugando a ser un hacker

Encuentra a los culpables, y mide tus conocimientos de Seguridad y Hacking…..

A quien no le agrada los retos aun mas si son retos que salen de lo común  y tienen un grado de dificultad adicional siempre buscando nuevos retos que por hecho el ser humano esta dispuesto a desafíos cada vez y demostrar lo que es capaz de lograr por subir el autoestima y demás detalles que no quiero volverme filosófico.

Continue reading