mardi 21 juillet 2015

Nebulla - level 08

Bonjour,

Nous allons voir maintenant ce niveau 8. Vous aurez besoin d'utiliser quelques outils mais nous allons dans un premier temps voyons voir ce qu'on nous demande !


Pas grand-chose donc je vais donc tenter de me log pour faire un listing si on peut avoir une petit idée.



On peut voir un fichier ayant une extension particulière ici. Après quelques recherche sur google on peut voir qu'il s’agit en réalité d'un fichier ayant en contenu une simple trame de réseau. Une liste de packet qu'on va devoir tenter de comprendre (avoir des notions en protocole tcp/ip peut être utile ici).
Je vais utiliser le logiciel Wireshark pour traiter ce fichier spécifique mais pour ça je vais avoir besoin du fichier en question et pour récupérer celui-ci je vais utiliser un autre petit logiciel qui permet de faire du transfert de fichier depuis un serveur ssh nommé `scp`. Je vous encourage à comprendre son fonctionnement.



Voilà le fichier étant sur notre disque nous pouvons l'ouvrir maintenant via Wireshark. A partir d'ici je vais aller un peu plus rapidement et donc si vous souhaiter apprendre à utiliser ce logiciel de façon plus complète il faudra le faire de votre coté.
Une fonction bien sympathique dans ce logiciel permet de voir la communication entre deux clients (dans la trame donné) en raw (c'est à dire sans encodage ou autre juste lisible en 'plain text').
Pour ça un simple clique droit sur un packet de notre choix suffit (il faudra choisir dans le menu l'option Follow TCP Stream). Voici ce que vous devriez voir :


J'ai choisis l'affichage hexadécimal puisque ca va nous permettre de voir les actions qui ont pu avoir été faite dans un format lisible.En cherchant un petit peu on peut trouver un truc qui semble un petit plus intéressant:


On peut voir assez clairement le password mais une chose est étrange ici des caractères lisibles mais à un moment précis on voit une coupure ce qui n'est pas vraiment normal. Pas mal d'entre vous ont sûrement vu des caractères étrange á gauche de chaque caractère lisible la liaison pour le coup est assez simple puisqu'en réalité il s'agit simplement de la représentation ascii. Lorsque l'on regarde via une table sur le net on peut voir que le caractère hexadécimal 7F est simplement un simple DEL qui n'est rien d'autre qu'un backspace qui permet d'effacer le caractère précédent.
La suite logique revient à prendre ce password (`backd00Rmate`) et l'utiliser pour récupérer le flag en se connectant en ssh grâce à celui-ci :


Ce niveau était plutôt sympa on a pu simplement trouver un password dans un fichier contenant une trame réseau. On pourrait très bien avoir un équivalant de ce fichier en live via du sniffing basique. En réalité ce ne serais pas si simple puisque le réseau utilise souvent des données qui seront crypté (par SSL par exemple). On peut comprendre maintenant l'importance de SSL en général (même si on a vu que très peu de chose pour le moment).
Si vous avez des questions il ne faut pas avoir peur de demander puisque les choses vont devenir petit à petit de plus en plus compliquer.

Aucun commentaire:

Enregistrer un commentaire