Antes de arrancar la jornada de trabajo, no hay nada mejor que hacer un reto de los chicos de labs.gf0s.com (Cyberh99 y GF0S).
Parte 1/2 del reto:
Escenario: mediante el uso de un sniffer, has logrado capturar
tráfico de red de tu objetivo.
Ahora tus siguientes pasos consisten en
analizar los datos recolectados en búsqueda de las contraseñas que te permitan
acceder a esta página privada.
Sonries porque sabes que es momento de regresar a los básicos: los protocolos.
Pistas: deberás hacer uso del mismo programa con el que se realizó la captura de red, tendrás
que rastrear el paquete que incluye los datos de acceso, deberás ser realmente observador
para identificar el método de autenticación empleado.
Toda la información requerida se encuentra aquí: Captura de tráfico de red.
Parte 2/2 del reto:
Una vez que lograste acceder a la página privada y descargaste el archivo secreto, es momento de averiguar el contenido.
Pistas:
el contenido es una combinación de usuario y contraseña, otra pista es
el nombre del archivo, con ello podrás averiguar el tipo de cifrado
empleado, despúes tendrás que leer para conocer sus debilidades.
Existe más de una forma para lograr este objetivo y cuentas con
múltiples herramientas, tanto online como offline. Elige la correcta y
podrás descifrar el contenido en segundos.
Empezando el reto
Accedemos al enlace web donde supuestamente se encuentra el archivo secreto y vemos que nos pide un usuario y contraseña para acceder al contenido.
Obtenemos la primera pista: el usuario y contraseña está en la captura del tráfico de red (archivo.pcap)
Nos descargamos el archivo con la captura del tráfico de red y la abrimos con Wireshark para analizar su contenido en busca de unas credenciales de acceso.
Efectivamente existe la evidencia de un "login" y podemos ver en texto plano el usuario y la contraseña. (james:007BOND).
Usamos las credenciales obtenidas y ya tenemos acceso a la zona secreta, vemos un archivo llamado "pwdump.txt".
Abrimos el archivo de texto para ver su contenido desde la terminal, se trata de un usuario (Administrador) y con una contraseña que está detrás de un hash.
Copiamos el hash y lo volcamos en la aplicación online de CrackStation para descifrar a texto plano.
¡Misión cumplida! Tenemos la clave del Administrador, es "HACKERS".
0 comentarios: