InfoSec CTF Training: Level 13 Resolved

Dejemos los últimos dos ejercicios para la entrada final.

Screen Shot 2015-06-30 at 1.30.57 AM
Imagen: Presentacion al Nivel 13

Si tenemos que buscar algo en concreto sobre un sitio, que mejor que técnicas de Google Hacking. Para ello utilizaremos las siguientes expresiones:

  • inurl: Para que los resultados de la búsqueda contengan SI o SI la URL que le pasemos por parametro.
  • filetype: Lo negamos para indicar que no nos traiga archivos .PHP, ya que todos los niveles del sitio poseen esa extension.

Continue reading

InfoSec CTF Training: Level 8 Resolved

Para seguir con aquella tradicion de Infosec CTF Trainings, vamos a continuar en lo que nos quedamos: Nivel 8

Screen Shot 2015-06-29 at 12.06.02 AM
Imagen: Presentacion al Nivel 8

Nos pide que descarguemos un binario, y eso es lo que haremos. Al ejecutarlo, vemos lo siguiente:

Screen Shot 2015-06-29 at 12.08.15 AM
Imagen: ¿ Informacion sobre conexiones locales ?

Si, informacion sobre conexiones para nada util. Para ello, vamos a adentrarnos mas a la informacion que contenga este binario, leyendo su contenido hexa. En mi caso, para Mac OS utilizo Hex Fiend.

Screen Shot 2015-06-29 at 12.11.03 AM
Imagen: hexdump

Resultado: infosec_flagis_0x1a

Ya tenemos, despues de tanto tiempo, mas de la mitad solucionado. Recuerden que son 15 ejercicios.

InfoSec CTF Training: Levels 6 & 7 Resolved

InfoSec CTF Training: Level 5 Resolved

 

¡ Gracias por leer !

DynamicSec.

InfoSec CTF Training: Level 6 & 7 Resolved

En este caso, vamos a hacer una entrada doble sobre los desafios de CTF.

Como siempre mostramos, vamos a ver la presentacion del nivel 6.

presentacion
Presentacion al Nivel 6

Vamos a proceder a la descarga del archivo PCAP. Estos archivos poseen informacion sobre comunicaciones de redes. Vamos a simplificarlo con un ejemplo.

Tenemos una red con dos computadoras, A y B. Cuando establecen una comunicacion, provocan trafico en la red. Un archivo PCAP, a grandes rasgos, posee esa informacion que se transmite.

La aplicacion mas conocida para analizar trafico de red es Wireshark, por lo que es la elegida para este desafio. Wireshark esta disponible tanto para Linux como para Windows.

Sigamos con el desafio. Una vez descargado el archivo, vamos a abrirlo con Wireshark, para obtener lo siguiente.

ws
$ wireshark sharkfin.pcap
wireshark
Archivo listo para examinarse.

A simple vista, ¿ ustedes que piensan que es lo que vamos a revisar de esos 5 topicos (Frame 1, Ethernet II, Internet Protocol Version, User Datagram Protocol y Data) ? Yo diria Data, que seguro debe tener informacion sobre los datos transmitidos 😀

Ubicados sobre este topico, vamos a hacer Click Derecho + Follow UDP Stream. Con esto se podra ver lo que se ha capturado en la comunicacion, en este caso UDP (tambien hay muchos casos donde las conexiones son TCP o SSL). Vamos a obtener lo siguiente: un codigo en hexadecimal.

hexa
La DATA importante.

Vamos a decodificarlo, yo lo hare con la siguiente herramienta online y obtenemos el resultado del sexto nivel.

res6
Resultado final.

Resultado: infosec_flagis_sniffed

Sigamos con la presentacion del siguiente nivel.

presentacion nivel 7
Presentacion confusa del nivel 7

Si se fijan, la URL de los demas niveles eran ‘levelone.php, leveltwo.php …’, y este cambio rotundamente a 404.php. Vamos a tratar de poner nosotros manualmente la URL, y la cambiaremos a /levelseven.php y no nos vamos a encontrar un mensaje de error, sino una pagina en blanco. ¿ Raro no ?

pagina blanco
Pagina en blanco, pero sin errores. Aca hay algo.

Vamos a hacer una prueba, visualizando las cabeceras que se transmitan a la hora de conectarnos contra la pagina. Para ello, voy a usar el complemento Live HTTP Headers para Firefox.

cabeceras
Viendo las cabeceras en la comunicacion, se nota un codigo base64 bastante peculiar.

Remarcado en la imagen, hay un valor algo raro, ¿ no ? Es un codigo en Base64, asi que es momento de decodificarlo con alguna herramienta Online, en mi caso la siguiente.

2015-04-19-201751_1366x768_scrot
¡ Nuevo desafio terminado !

Obteniendo asi, el resultado del 7 nivel.

Resultado: infosec_flagis_youfoundit

 

¡ Gracias por leer la entrada doble !

DynamicSec.

Desafío: Jugando a ser un hacker – Nivel 2 Resuelto

Sinceramente, me encanto éste desafío. Cuando terminé el nivel 1 y escribí el post (Desafío: Jugando a ser un hacker – Nivel 1 Resuelto), le eché un pequeño vistazo a éste nuevo nivel. Al principio pensé que se trataba de introducir una simple contraseña no robusta, pero después me empezó a fastidiar no poder pasarlo. Por ello, acá nuevamente un pequeño paso a paso sobre como pasar éste nuevo nivel.

Una vez dentro de nuestro panel de bienvenida a Mod-X (ya tenemos creado nuestro usuario-contraseña, cuando lo resolvimos en el primer nivel), ingresaremos a Levels y luego a Level 1. Ya mismo, se nos presentará el nuevo desafío:

Imagen 1: Presentación al nuevo nivel.
Imagen I: Presentación al nuevo nivel.

Continue reading

Desafio: Jugando a ser un hacker – Nivel 1 Resuelto.

Como muchos gamers le dicen -walkthrough- nosotros le decimos cheat sheet.

En síntesis, ¿Que vamos a hacer? Ir resolviendo cada tanto en el blog, el desafío que he publicado hace unos pocos días (Jugando a ser un hacker) para ir motivándolos a que se entusiasmen si es que quedaron varados en algún nivel o bien, para ir aprendiendo un poco más de éstos retos.

El primer nivel es bastante fácil. Accedemos a la web de MOD-X, donde básicamente no tenemos básicamente y encima, nos encontramos con la siguiente página.

ingreso
Imagen I: Ingresando a la aplicación

Por lo que iremos al enlace donde se encuentra el siguiente texto:

If you have not yet signed up – you will need to start here.

Donde siguiendo los hipervínculos, terminaremos descargando el siguiente archivo.

Imagen 2: Descargando nuestro primer desafio
Imagen II: Descargando nuestro primer desafió

Es el momento de nuestra primer mudanza, por lo que moveremos nuestro login_info.zip a alguna maquina virtual con Linux (¿Se pensaron que íbamos a usar Windows?) y vamos a proceder a extraer su contenido.

Imagen III: Movida hecha y momento de extracción
Imagen III: Movida hecha y momento de extracción

Como vemos, aparece el archivo Restricted.txt por lo que es momento de comenzar con la investigación. Para ello, utilizaremos al tan útil comando cat y luego como parámetro, nuestro archivo de texto.

Imagen IV: Visualización del contenido y respuesta rápida.
Imagen IV: Visualización del contenido y respuesta rápida.

El ejercicio se resolvió por si solo. Como verán, el archivo comienza con la línea ‘begin 666 …’ . Ésto significa que el encoder utilizado fue uuencoder (Proviene de Unix-to-Unix-Encoding) y es un método de codificación (¡NO DE CIFRADO! -leer la pequeña ayuda que nos da mod-x antes de descargar el archivo-) de binario a texto, el cual siempre comienza con la cabecera:

begin <permisos> <nombre_del_archivo_descifrado>

Y finaliza con el siguiente formato:

 `
 end

Para poder descifrar éste archivo, solo nos basta instalar el paquete que contiene las librerías uudecoderuuencoder y otros, con el siguiente comando:

sudo apt-get install sharutils

Una vez instalado, procedemos a terminar con el primer reto -eso creo-. Aplicaremos el uudecoder a nuestro archivo Restricted.txt, lo que nos devolverá lo que leímos en la cabecera ‘begin’ del binario; un nuevo archivo Restricted.zip.

Imagen V: Paso semi-final. Descifrando y obteniendo resultados
Imagen V: Paso semi-final. Descifrando y obteniendo resultados

Como bien vemos, vamos a tener que extraer -reemplazar- el contenido del archivo Restricted.zip y abrir nuestros resultados, para conocer el primer (?) nivel del desafío.

Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.
Imagen VI: Contraseña obtenida. Link de respuesta, obtenido.

Agente, primer misión terminada (?). Los espero en la próxima.

¡ Gracias por leer !

DynamicSec.

Jugando a ser un hacker

Encuentra a los culpables, y mide tus conocimientos de Seguridad y Hacking…..

A quien no le agrada los retos aun mas si son retos que salen de lo común  y tienen un grado de dificultad adicional siempre buscando nuevos retos que por hecho el ser humano esta dispuesto a desafíos cada vez y demostrar lo que es capaz de lograr por subir el autoestima y demás detalles que no quiero volverme filosófico.

Continue reading