Manos a la obra
Pulsamos el enlace y nos descargamos el archivo "capture-01.cap" y lo ejecutamos con Wireshark.
Como podemos ver, los datos están cifrados por el protocolo "IEEE 802.11" y la comunicación ha sido a través de una red inalámbrica (WiFi).
Por lo tanto, nos haría falta conocer la contraseña para poder desencriptar los paquetes y hacerlos legibles.
Para ello utilizaremos wpaclean, para dejar sólo las tramas del WPA y sacar la password posteriormente con fuerza bruta.
Tras algo mas de una hora (en mi modesto portátil) obtendremos la password "hydra54321".
La colocamos en Wireshark y ahora estarán los paquetes legibles y encontramos esto:
Abrimos la URL y nos encontraremos en un sitio web, con las credenciales de "Grant Ward" y por lo que podemos ver, existe un apartado en el sitio llamado "Ubicación de la base".
Hacemos clic en el apartado y......Plaffff, en toda la frente!
El juego continua, por lo que si visitamos el apartado "Misiones" nos muestra:
Aquí hay tomate! Bueno en este punto, revisé el código y encontré el enlace que abría el apartado de cual no tenía los permisos necesarios para poder entrar.
Tras unas pruebas y beberme una lata de "Monster", comprobé que el servidor no estaba bien protegido y me permitía descargar archivos. Por lo que hice "magia" con "Wget":
Hacemos un "cat" para leer el archivo y nos muestra el contenido codificado en "Base64".
Vamos a descodificarlo:
Por lo que se aprecia en el código, vemos que aunque esté cifrado, se entiende las coordenadas "37' 21' A 23" 28' R" y el formato de la flag "HNZ{.........} por lo que estamos muy cerca de terminar el reto.
Por la estructura, diría que es ROT:
Habemus flag! UAM{46863d92858b486c29f759767e53e92f}
Agradecer y dar la enhorabuena a los chicos de UAM (@hispasec) por los retos tan currados, espero impaciente otro reto. GRACIAS!
0 comentarios:
Publicar un comentario