Bonjour,
Nous allons voir
maintenant ce niveau 8. Vous aurez besoin d'utiliser quelques outils
mais nous allons dans un premier temps voyons voir ce qu'on nous
demande !
Pas grand-chose donc
je vais donc tenter de me log pour faire un listing si on peut avoir
une petit idée.
On peut voir un
fichier ayant une extension particulière ici. Après quelques
recherche sur google on peut voir qu'il s’agit en réalité d'un
fichier ayant en contenu une simple trame de réseau. Une liste de
packet qu'on va devoir tenter de comprendre (avoir des notions en
protocole tcp/ip peut être utile ici).
Je vais utiliser le
logiciel Wireshark pour traiter ce fichier spécifique mais pour ça
je vais avoir besoin du fichier en question et pour récupérer
celui-ci je vais utiliser un autre petit logiciel qui permet de faire
du transfert de fichier depuis un serveur ssh nommé `scp`. Je vous
encourage à comprendre son fonctionnement.
Voilà le fichier
étant sur notre disque nous pouvons l'ouvrir maintenant via
Wireshark. A partir d'ici je vais aller un peu plus rapidement et
donc si vous souhaiter apprendre à utiliser ce logiciel de façon
plus complète il faudra le faire de votre coté.
Une fonction bien
sympathique dans ce logiciel permet de voir la communication entre
deux clients (dans la trame donné) en raw (c'est à dire sans
encodage ou autre juste lisible en 'plain text').
Pour ça un simple
clique droit sur un packet de notre choix suffit (il faudra choisir
dans le menu l'option Follow TCP Stream). Voici ce que vous devriez
voir :
J'ai choisis
l'affichage hexadécimal puisque ca va nous permettre de voir les
actions qui ont pu avoir été faite dans un format lisible.En
cherchant un petit peu on peut trouver un truc qui semble un petit
plus intéressant:
On peut voir assez
clairement le password mais une chose est étrange ici des caractères
lisibles mais à un moment précis on voit une coupure ce qui n'est
pas vraiment normal. Pas mal d'entre vous ont sûrement vu des
caractères étrange á gauche de chaque caractère lisible la
liaison pour le coup est assez simple puisqu'en réalité il s'agit
simplement de la représentation ascii. Lorsque l'on regarde via une
table sur le net on peut voir que le caractère hexadécimal 7F est
simplement un simple DEL qui n'est rien d'autre qu'un backspace qui
permet d'effacer le caractère précédent.
La suite logique
revient à prendre ce password (`backd00Rmate`) et l'utiliser pour
récupérer le flag en se connectant en ssh grâce à celui-ci :
Ce niveau était
plutôt sympa on a pu simplement trouver un password dans un fichier
contenant une trame réseau. On pourrait très bien avoir un
équivalant de ce fichier en live via du sniffing basique. En
réalité ce ne serais pas si simple puisque le réseau utilise
souvent des données qui seront crypté (par SSL par exemple). On
peut comprendre maintenant l'importance de SSL en général (même si
on a vu que très peu de chose pour le moment).
Si vous avez des
questions il ne faut pas avoir peur de demander puisque les choses
vont devenir petit à petit de plus en plus compliquer.
Aucun commentaire:
Enregistrer un commentaire