Selon l'histoire, le propriétaire de l'ordinateur portable nous a donné son adresse IP, sa clé SSH et son login. Dans la configuration SSH, l'accÚs uniquement par clés a été configuré pour que les participants ne puissent pas perdre de temps à deviner le mot de passe. La clé publique était comme ceci :
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDMyK0W5OMnzJFszo5ClCVbqAQ6s1NWYeast+WjIyWF7
L'objectif principal Ă©tait de monter sur l'ordinateur portable de notre ami et de tĂ©lĂ©charger un gif NFT avec un chat jusqu'Ă ce que le piano tombe sur l'ordinateur portable. Mais peu de temps aprĂšs le dĂ©but de l'opĂ©ration de sauvetage du chat, il s'est avĂ©rĂ© que des pirates avaient dĂ©jĂ piĂ©tinĂ© l'ordinateur portable, de sorte que les participants n'ont pas pu accĂ©der Ă l'ordinateur portable - la clĂ© privĂ©e ne correspondait pas. Un groupe de hackers se fait appeler sp0rk ââââb4gel
Ils se sont intĂ©ressĂ©s au code source appartenant Ă l'entreprise oĂč travaillait le hĂ©ros de notre histoire. Ils ont divulguĂ© le code, et avec lui, ils ont accidentellement attrapĂ© le chat, sans mĂȘme s'en apercevoir. AprĂšs cela, des pirates ont commencĂ© Ă faire chanter notre ami, menaçant de publier son travail, ce qui l'a menacĂ© de poursuites judiciaires.
Pour enregistrer en toute sĂ©curitĂ© la clĂ© SSH modifiĂ©e, le groupe de pirates l'a divisĂ©e selon le schĂ©ma de Shamir en 10 parties, dont 8 Ă©taient nĂ©cessaires pour se connecter Ă l'ordinateur portable. 9 clĂ©s ont Ă©tĂ© rĂ©parties entre les "hackers", et la 10Ăšme, bonus, nous l'avons insĂ©rĂ©e en dehors de l'intrigue (plus de dĂ©tails ci-dessous). Et les participants ont dĂ» rĂ©soudre plusieurs problĂšmes, en recevant pour chacun d'eux un fragment de la bonne clĂ© privĂ©e. Les tĂąches elles-mĂȘmes Ă©taient sous la forme d'"erreurs" alĂ©atoires commises par des pirates informatiques.
Comme les participants n'avaient pas d'autres pistes que le nom du groupe de hackers, ils ont d'abord dĂ» se tourner vers Google.
Dans les résultats de la recherche, ils ont trouvé le manifeste du hacker . Le texte manifeste sur textbin.net a été indexé avec succÚs par Google et trouvé par titre . à la fin du manifeste, les surnoms des pirates sont indiqués, pour chacun desquels il était possible de trouver la tùche correspondante - "creuser" sous le pirate, car ils ne donneraient pas simplement la clé modifiée, non?
TĂąche 50n1c4h0
Partie de la clé :
ssss-01-5dc6284446d3f3ae3d2b9e12167a118708f08686474e6471d178703938e3bc043796c79f72853a2cd77d2e956e41490b9b961a526f4911527bfe14c24f0022ce31a52f5fc118ca1dd1c1f0
Catégorie d'emploi : crypto, re surnom
Google , du coup on retrouve l' album photo (liens vers celui-ci sur Pinterest ou Juxtapost indexĂ©s lors de la quĂȘte ) et le site https://50n1c4h0.netlify.app/ selon l'une des photos de l'album photo, qui recommande d'utiliser ce site :
Le site est un « protecteur » pour la protection des données confidentielles. A l'intérieur se trouve une machine virtuelle homebrew 16 bits avec bytecode, légÚrement recouverte d'un obfuscateur. Le programme de cette machine est une implémentation du chiffrement de flux RC4 avec une clé
4c524338f5169e91e0cc05971f5b9b6e
(hex). La photo de l'album photo montre le résultat du travail du protecteur sur la partie souhaitée de la clé (on décodée à partir du QR code :)
6efb5c8eaf511770715681cac161b49f45ad9c12837ae41b35639653fcbc03e55e16a5d4953ba1fee6f8d4a3606b0751fd6d6a0b8e14200f4ed78943d4553d0bebfabcb8c0e30fa3580ab08899edbadd878b6e7c033febf6679558d1511c74f8d9ca54ef4c646a08f1bfeefe1a3b7884d3f2c94ee14649dcdc11591b8a8b0a005c80a8ce4b7c3dde988d59065ec574ad194fdc204137fc6748994942237e
.
Ătant donnĂ© que l'algorithme est rĂ©versible, vous pouvez utiliser n'importe quelle implĂ©mentation du chiffrement RC4, substituer la clĂ© et obtenir le texte en clair d'origine - c'est une maniĂšre inverse de rĂ©soudre le problĂšme.
Il était possible d'emprunter une autre voie, cryptanalytique : en remarquant que l'octet de sortie du texte chiffré dépend uniquement de la position et de la valeur de l'octet d'entrée et ne change pas (par exemple, l'octet
0x41
Ă la position 1 sera toujours converti en
0x39
, octet
0x42
- en
0x5F
, etc.), il était possible de sélectionner les données d'entrée par octet pour la sortie connue du code QR, obtenant ainsi également la partie souhaitée de la clé, octet par octet.
â GemmadohUne quĂȘte
Une partie de la clé:
ssss-02-8e8425381bc24f44cbdefdae711d91c0a733350e949827f66a0ee00a5301afc3f68aad0a69e1b3d93465e70db0675089dd27fd993efe39bc881ad00b19d6055b856e9853af0b681213cb81
CatĂ©gorie de quĂȘte : presque pwn
Nous ne pouvions pas laisser de cĂŽtĂ© la derniĂšre quĂȘte (en savoir plus ici ) et avons dĂ©cidĂ© d'utiliser le site Web du studio Sokol en hommage aux participants qui ont essayĂ© d'Ă©conomiser de l'argent des mĂąchoires du glouton broyeur jour et nuit.
Nous allons sur le site https://ooosokol.ru/ (un indice de ce projet était dans le message des pirates). On voit que le site a déjà été piraté par le hacker GemmadohA. Il y a également laissé un web shell (il y a un commentaire sur la page deface, pour ne pas oublier). Login et mot de passe pour le web shell :
gemmadoha:gemmadoha
presque comme un classique
admin:admin
.
Le pirate a également créé un compte sur le serveur piraté. La clé privée de celui-ci n'a pas été supprimée du serveur (
/home/gemmadoha/.ssh/id_rsa
), car elle a été générée sur celui-ci. Nous lisons la clé privée avec le shell Web, accédez au serveur ooosokol.ru via SSH.
On voit que le hacker est toujours en attente (indice "et si le hacker est toujours sur le serveur, il vient juste de le pirater" dans Discord) via SSH (avec IP 194.87.236.30), quelque chose est en train de creuser dans les fichiers. Il y a un socket d'agent SSH suspendu pour cela
/tmp
, cela peut ĂȘtre dĂ©tectĂ© en recherchant simplement tous les fichiers appartenant au pirate (et afin de ne pas perdre de temps Ă essayer d'Ă©lever les privilĂšges, Discord a reçu un indice "ce que vous recherchez est pas sur ce serveur" ).
Ă l'aide de la commande :
SSH_AUTH_SOCK=/tmp/ssh-5j3MjI6mby/agent.23577 ssh gemmadoha@194.87.236.30
nous utilisons son agent SSH contre lui-mĂȘme (nous hackons le hacker, l'invite "hack the hacker" a Ă©tĂ© donnĂ©e dans Discord) et allons sur son serveur. Il y a un autre secret.txt dans le dossier de dĂ©part.
â QuĂȘte thereane777
ĂlĂ©ment clĂ©:
ssss-04-44ed995def2ab783d02fdd783c528a347f29adc494130b65827721002fe47d0b5d3f29cf55620b596c49f23652cb4648cb3c7b5c605d5a9e2f0f3c46f32894c9980d028a7e7b33f8c8c48b
Catégorie d'emploi : divers pseudo
Google , nous entrons dans des sujets sur les forums de hackers oĂč ce hacker est enregistrĂ©. La description du profil du pirate contient un lien vers Yandex.Disk pour des «informations utiles» : https://disk.yandex.ru/d/kQ9MPqO3anRiTA Sur le disque, parmi tous les programmes utiles (clients ICQ), il y a des icĂŽnes protĂ©gĂ©es par mot de passe .zip archive. Mot de passe de sa part : (long et difficile Ă deviner). Sans connaĂźtre le mot de passe, vous pouvez voir que l'archive contient deux fichiers .png (images) et un intĂ©ressant fichier secret.txt. La tĂąche est rĂ©solue sans connaĂźtre le mot de passe en utilisant une mĂ©thode zip peu connue, mais toujours pertinente
v1pPGOuPS8HXFrS
attaque en texte clair connue avec bkcrack (successeur de pkcrack ). Pour mettre en Ćuvre cette attaque, l'archive contient deux images PNG alĂ©atoires (leur contenu est inconnu des participants, et ce n'est pas obligatoire, mais vous pouvez aussi les trouver sur Internet), puisque leur entĂȘte, dont les 16 premiers octets sont les idem pour tout fichier PNG, et est suffisant (seulement 12 octets suffisent, et mĂȘme pas forcĂ©ment sĂ©quentiels) pour mener une attaque.
En conséquence, nous obtenons une clé ZipCrypto
dd8d62b4 83fed681 6761bbc1
, avec laquelle nous ouvrons l'archive et récupérons le contenu du fichier secret.txt, qui contient la partie requise de la clé.
Travail y4n4naby5
Une partie de la clé :
ssss-05-9b5f9fef9cf5d85d206ed65b4a645888f6409b79c956309a2f1860daa0c4d8cd23113fdcee5fa5575ff7e9398d061eed52c62eee743f77c569c861fb1ade55a2149dc05a9f2e4f2e18bad5
Catégorie de
tĂąche : surnom Google forensics , nous trouvons (au cours de la quĂȘte il y avait) un sujet sur le forum demandant de l'aide pour ouvrir le rĂ©seau Wi-Fi nommĂ© "DIR-615 y4n4naby5" (apparemment le Wi-Fi de le pirate souhaitĂ©). Le rapport est joint au vidage du trafic , ce qui est nĂ©cessaire pour la sĂ©lection du mot de passe du rĂ©seau Wi-Fi (quatre fois WPA-handshake).
Le fil de discussion du forum contient un vidage du trafic rĂ©seau Wi-Fi, et il y a encore plus d'informations dans le vidage qu'il n'est nĂ©cessaire pour deviner le mot de passe. Le mot de passe est sĂ©lectionnĂ© selon l'ancien, trĂšs connu (il est mĂȘme inclus dans la plus cĂ©lĂšbre distribution Pentester de Kali Linux) et utilisĂ© Ă la premiĂšre occasion pour presque n'importe quelle sĂ©lection par le dictionnaire RockYou . Ce mot de passe est
fireheart79
(a Ă©tĂ© choisi avec succĂšs par un membre du forum). La sĂ©lection ne prendra pas plus d'une heure sur un processeur moderne (aucune carte vidĂ©o n'est nĂ©cessaire) en utilisant le mĂȘme hashcat .
ConnaĂźtre le mot de passe autorisera et dĂ©chiffrera Ă©galement le trafic WiFi « inutile » en utilisant le mĂȘme Wireshark, et voir quel type de donnĂ©es le pirate a transmis. En plus des ordures (Ă©change de donnĂ©es avec les serveurs Alibaba et Google), vous pouvez remarquer une connexion intĂ©ressante via FTPS (FTP sur SSL/TLS) vers le serveur soclose.numbers.com (un tel nom n'est pas enregistrĂ©, peu importe , mais l'IP est gĂ©nĂ©ralement "truquĂ©e" sur une IP de Google). TLS est connu pour ĂȘtre un protocole cryptĂ©, mais les paramĂštres sans paramĂštres spĂ©ciaux supplĂ©mentaires (le serveur Ă©tait vsftpd , et le client Ă©tait andftp ) se sont avĂ©rĂ©s ĂȘtre comme ceci (TLS 1.2 sans utiliser le secret partagĂ© Diffie-Hellman) que seule la clĂ© privĂ©e du serveur est nĂ©cessaire pour dĂ©chiffrer le trafic du dump (si le schĂ©ma Diffie-Hellman Ă©tait utilisĂ©, cela serait impossible sans les dumps mĂ©moire du client ou du serveur). Les paramĂštres clĂ©s du serveur (RSA-2048) sont choisis de maniĂšre (p et q sont proches l'un de l'autre) pour ĂȘtre sensibles Ă l' attaque de la factorisation de Fermat . Ceci est suggĂ©rĂ© dans le nom du serveur ("si proches des nombres"). L'attaque est effectuĂ©e instantanĂ©ment en utilisant le mĂȘme RSACtfTool , et donne
133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653261811 p =
q = 133205738301055492415292455053957573761950370019465363197330018804911429748841372623440097998280840848577224963374030102174633719338576372412863025595291812898461741802590180711710007911941796139236802646966981084378380345280502967196789430710224184344783160032007107024729298554505470658071546418304653247279
A, respectivement, et la clé privée:
-----BEGIN RSA PRIVATE KEY----- MIIEoAIBAAKCAQEAjI7G8TjcvnASyKj8jlnIC8mj2BjCISJRKa91xVC2ATA6dgJQ Vq12wxCJ/4tvG/GHv4mtTF3T5EASTUD+KSIjGPxakcXFEF13VfNS6C0TwyBH5+yZ /f5AdzTPDqF2ScZQ1J461NVOscZN9eXU5JGO/b+NpP/QZ2Od4E3WBTfP1zpBSAno VOLs3TjWSAfW1AY6uEBS2NKT0VMRSya2u57ZdPkC2+pH1NG9GW6CR4KR2RVT2vdF COEyMNSixhklBdVNNIHkZYQH0NMt4FUfY5bE9W6wBvUtzIEVqNXCQv3IC6tmPYIg vy8FquGNln1mFr7+H4TMaoIlz4LYdK2UwtBanQIDAQABAoIBAHTRZT6uh6gu9S2Y ZO7aZ4yEdYvwZ8eqAdKnZTYssleigbP6kFK5sG7GnCqq9BlBUBU8k69Ye/bD2XIj hhkhqhHmClAFEpdbVwc0R793V2lgtuJmnkWevm1UkpISV4FRNXTAXRzue4z8x2aL MbkV0MXMIij0A30qKdh2WF3V2QOCx9dLjuL5AZ6B4keOYz3mKbp1fzU/xWzEgSaJ qBtcf4qZcj/c3Kov+3i3/WDXu4phCYVi/JpBok0zTKiMLFJ+xqISabd8yZJb5hVi VSu9YRyu4H1rg3N6a5Ukdgp56F3kW4sur6KsftQmLShdgGctF+SBF7ZiKcfkT9oX tQ0guvECgYEAvbD27ue9r5qmuBX4WdqtbM6tEGm5q914wKnpbTb1ZNp2fzoSU3ti cfpUpxvsFQy8P8SB0Lv6sTzC6wfPhGVMnXa4HE5NrZ4jtXdk1dxaC/TvaYGeHpTj /fGARDDRXBlbXVFgnPnC3EOUATWD5obWtaJg5HOSZwMFJB1ehPWc+/MCgYEAvbD2 7ue9r5qmuBX4WdqtbM6tEGm5q914wKnpbTb1ZNp2fzoSU3ticfpUpxvsFQy8P8SB 0Lv6sTzC6wfPhGVMnXa4HE5NrZ4jtXdk1dxaC/TvaYGeHpTj/fGARDDRXBlbXVFg nPnC3EOUATWD5obWtaJg5HOSZwMFJB1ehPWcwy8Cf0Kv9CAJWKZjuDj/gFAWkOGv xyf+A0holAsnsOi0aZELPJ19zPOMbQ+k8h3NszGzSHsimoDHlVq6Acye8lWZR1YU ZqWM4cIn1mX1k32b+gw6D/EHoI8fyQd935oZj4DRaU1lTpHhPKAzIdVK+xQQU2uH qoimGNIePbB0osYbkxUCgYBwECTBnNx96pJFvIz8oGjGGA873AnZk7xrrbV+VPKC A2Hv5aG/+et9xFLQanl9Mgngbjn206bVoDzS1slswN+TQvifmE7hm8Qix4clpMj5 uVja7r03+eP7OPn6zxBQJZbJOXMnKZJJyA6e7DuhK9WadnRhYjmCa9FUtZkKWYOj 9wKBgCzJOfLSMgROqzznGTesCXueTI0NnecG7WvZehtRc0LHEAiC12e9YvCqj7Ao JsZBfec+IGk2vX8AunUKvYUZL2J7WfCyp57Kj1YgnEyikTVPsOEwjb5lALK1FwIT xTH7xPD8OVIW0eQPvmhczoMKYPQG0mtZk+QkPr9dv0YcvwNB -----END RSA PRIVATE KEY-----
Avec lui, nous dĂ©cryptons le trafic TLS (toujours avec le mĂȘme Wireshark) et obtenons le contenu du fichier secret.txt tĂ©lĂ©chargĂ© via FTPS, qui contient la partie requise de la clĂ©. C'est-Ă -dire que nous effectuons deux Ă©tapes : pirater WPA et pirater TLS.
â Travail m0x143y
Une partie de la clé :
ssss-06-ad1a38b7f24f17489ef204207f7c3b8cf17032b316d5cb9d123619d209676ad6e7ba567c33ac41376876265a70f45f73a991cb6e9100b0df4b8b102a51a147dc6d641cf8bbbecd07321e0b
Catégorie de
tĂąche : pseudo Google forensics , on retrouve (au cours de la quĂȘte il y avait) un sujet sur le forum avec une demande de vĂ©rifier l'erreur lors de l'ouverture d'un volume TrueCrypt :
Un message sur le forum indique qu'il y a un problĂšme pour ouvrir un volume TrueCrypt spĂ©cifique . Une capture d'Ă©cran de l'erreur et des liens vers les services de partage de fichiers sont fournis , sur lesquels se trouvent le conteneur lui-mĂȘme et un vidage de mĂ©moire pour dĂ©boguer le problĂšme. Mot de passe sur la longueur du conteneur et nepodbiraemy :
uBocLXywprQ9VJ6jxpYP
. Cependant, il y a un vidage de mémoire, et, par exemple, en utilisant le plugin de volatilité truecryptmaster , vous pouvez extraire la clé principale TrueCrypt (truecryptsummary signalera que le volume a été monté et les chemins vers celui-ci, mais truecryptpassphrase ne donnera rien, car le le paramÚtre TrueCrypt par défaut n'est pas de mettre en cache les mots de passe).
Ce sera comme ça :
Container: \??\C:\Users\m0x143y\Documents\encrypted.tc Hidden Volume: No Removable: No Read Only: No Disk Length: 66846720 (bytes) Host Length: 67108864 (bytes) Encryption Algorithm: AES Mode: XTS Master Key 0xfffffa801b57f1a8 84 2c 3d a3 24 7d 9a 37 d6 53 7e ac 1f 3c 2c 7f .,=.$}.7.S~..<,. 0xfffffa801b57f1b8 de 61 85 de 81 a9 84 2a 4d 3c d9 57 df 81 c7 29 .a.....*M<.W...) 0xfffffa801b57f1c8 8f 56 fc e1 80 4e cf 2a ce 44 5b 9f a6 10 6f 98 .V...N.*.D[...o. 0xfffffa801b57f1d8 15 e2 50 1f 49 38 f0 a9 62 a7 96 4a db d3 53 9f ..P.I8..b..J..S.
L'adresse KDBG pour la volatilité est
0xf80002a45120
, le profil fera l'affaire
Win7SP1x64_23418
(c'est-Ă -dire
volatility --kdbg=0xf80002a45120 --profile=Win7SP1x64_23418 -f mem.raw truecryptmaster
). Ensuite, en utilisant, par exemple, MKDecrypt, vous pouvez déchiffrer le conteneur sous sa forme brute à l'aide de la clé principale reçue (sans connaßtre le mot de passe, il n'est plus nécessaire). Pour quelle raison? Le fichier que vous recherchez
secret.docx
(fait pour qu'il ne rentre pas entiÚrement en mémoire dans MFT et ne simplifie pas énormément la solution du fait de sa petite taille) retiré du conteneur (indice "il n'y a plus rien d'important là -bas" dans le piano), comme promis dans le message (et dans Discord, un indice est donné "y avait-il des informations importantes?"), Il n'y a que des déchets (programmes pentest et portefeuilles Monero vides). Cependant, avec un conteneur déchiffré "brut" et presque tous les programmes de récupération de données à partir de partitions FAT, par exemple R-Studio, photorec ou DMDE, le fichier "supprimé" du conteneur chiffré avec une partie de la clé est restauré.
TĂąche 3r1or0l3r
Partie de la clé :
ssss-07-7931b90aace8673aa4d6162c3e729b7c89152de5e9bed9ab9fb9ff8eb1fbe8307bd985f728de99123980abee36d0495fbad93cf52d990a9a0fdbb82b62c7b141f3642e051dfa8112b56833
Catégorie de la tùche : stego surnom
Google , on retrouve sa « créativité » : https://textbin.net/hzbmlkhzjg
La stĂ©ganographie de texte par la mĂ©thode des chaĂźnes (qui a Ă©tĂ© Ă©voquĂ©e dans Discord "connectĂ© par une chaĂźne" et "le texte est connectĂ©, pas alĂ©atoire, a du sens" dans la vidĂ©o) Markov: An Approach for Text Steganography Based on Markov Chains (indice dans Discord 1409.0915). Mise en Ćuvre de cette idĂ©e : http://jthuraisamy.github.io/markovTextStego.js/
Dans le texte de "créativité" (le premier chapitre du roman cyberpunk) on trouve évidemment des noms propres, par exemple, "McCoy Pauley" ou "Bobby Quine", extrait du premier livre connu dans ce genre : "Neuromancer" de William Gibson... En tant que corpus de texte spécifique pour les chaßnes de Markov, le premier chapitre de ce livre est utilisé (qui est évoqué dans le titre de l'"histoire", et il n'y a pas d'autres mots et phrases que du premier chapitre), librement disponible ici .
Nous saisissons le texte du premier chapitre du « Neuromancien » sous forme de corpus, saisissons le texte du premier chapitre de la « créativité » du hacker sous forme de texte chiffré et obtenons la partie requise de la clé. Oui, avec la stéganographie, vous devez toujours deviner un peu et choisir des options.
â QuĂȘte VenchamoSs
Une partie de la clé :
ssss-08-6fe2d9b400840e44d5f20e15043cc4739ed97879110790350dd2e5e67f0b56b6e11607bb9e99f0cb1c57ede4d309e9f85363168f2ff1d2f316c9c89a8179110a759140a911075a0547f908
Catégorie d'emploi : osint
On retrouve (le mĂȘme osint) le hacker sur le mĂȘme github : https://github.com/VenchamoSs .
Le deuxiĂšme pseudo est indiquĂ© sur le github - aka welAnty. Les navets que vous aimez incluent gpg, ce qui signifie que le pirate utilise et s'intĂ©resse aux solutions PGP/GPG. Nous trouvons un hacker sur keybase.io (un site bien connu oĂč les utilisateurs de GPG Ă©changent des clĂ©s privĂ©es), il existe une clĂ© publique avec l'email welanty@forexrobotexperts.now.im . Et aussi une instruction de ne pas utiliser l'ancienne clĂ© avec l'ID 0xF6B246D4. Si vous recherchez cet identifiant sur le site le plus connu et le plus ancien pour l'Ă©change de clĂ©s, alors vous pouvez trouver la mĂȘme ancienne clĂ© avec l'email eukx@forexrobotexperts.com . Selon elle, la fuite ANTIPUBLIC (incluse dans la Collection #1 , la plus grande compilation de fuites de ces derniĂšres annĂ©es) a un mot de passe
N4syZRJ843.
Nous utilisons le mot de passe sur SSH (le seul service ouvert sur le serveur) welanty@forexrobotexperts.now.im , nous prenons une partie de la clé.
Job -velashic-
Partie de la clé :
ssss-09-be6c314465393225739da1e65200657df7d4a15e66e606c9619ef51a88d5b4015353ac2f089f3dfcd3f86757e89e404dfc2552fe59218310f94b8834d7a82d47b68669aa31eb0860a95d26
Catégorie de la tùche : osint,surnom
Google forensics , on retrouve le sujet sur le forum Cyberforum dans la section sur Arduino. Tout y est dĂ©crit : le pirate demande de l'aide en raison de son Arduino qui fonctionne mal et attache un dump du trafic USB, car il soupçonne qu'il est "trop ââchinois" et que quelque chose ne va pas lors du tĂ©lĂ©chargement du firmware. Le code du firmware devrait jouer la chansonLe maĂźtre des marionnettes de Metallica. En plus de tĂ©lĂ©charger le firmware sur l'Arduino, le dump incluait Ă©galement la communication avec une clĂ© USB (situation courante, car il y a moins d'interfaces USB dans Wireshark que de ports USB sur un ordinateur, car leur nombre ne correspond pas aux ports, mais Ă hubs USB sur la carte mĂšre). Un fichier avec la mĂȘme chanson est lu Ă partir du lecteur flash pour l'Ă©coute, et l'archive secret.7z protĂ©gĂ©e par mot de passe est Ă©galement Ă©crite. Lors de l'extraction, nous voyons qu'il y a une Ă©criture sur la partition NTFS sur la clĂ© USB, et NTFS a un concept de fixup , donc n'oubliez pas de corriger (comme l'indice a Ă©tĂ© donnĂ© dans le piano) 2 octets Ă l'offset 142 la limite du secteur) de
0600
Ă
708f
selon les enregistrements FILE de la table USN / USA (Update Sequence Array). Le mot de passe de l'archive est devinĂ© grĂące Ă l'intĂ©rĂȘt Ă©vident d'un pirate informatique - le groupe "metallica" (Ă©galement dans le cĂ©lĂšbre dictionnaire RockYou ), l'archive contient secret.txt avec la partie requise de la clĂ©.
â QuĂȘte chyrgerillll
Partie de la clé :
ssss-10-132faac795e60a0f9457167c3db3f1b1efd25cdd5049329e68fd43ce884e606d17fb14e70c897bd3308aaa213443952522c95b2e3c29d68dca9611a12e6f3d8a660113370c2f6753fc0643
Catégorie d'emploi : crypto, re
Trouver un compte github avec un rĂ©fĂ©rentiel unique : https://github.com/chyrgerillll/mymnemonicgen Le rĂ©fĂ©rentiel contient une implĂ©mentation du gĂ©nĂ©rateur de phrases mnĂ©moniques utilisĂ©es pour mĂ©moriser l'accĂšs aux portefeuilles crypto " dans la tĂȘte" selon la norme BIP39 . Cette norme est utilisĂ©e dans presque toutes les crypto-monnaies et dans presque toutes les implĂ©mentations de leurs portefeuilles, pas seulement dans Bitcoin. La gĂ©nĂ©ration de clĂ©s privĂ©es pour les portefeuilles Ă partir de ces mnĂ©mophrases est dĂ©crite par la norme BIP44 , qui est Ă©galement utilisĂ©e par la plupart des implĂ©mentations de portefeuilles cryptographiques , ce qui est Ă©voquĂ© dans le rĂ©fĂ©rentiel... Les donnĂ©es de dĂ©part de l'entropie stockĂ©es dans la mnĂ©mophrase sont gĂ©nĂ©rĂ©es pour celle-ci selon BIP32 (une liste des trois normes dans le premier conseil de la vidĂ©o). Un exemple de la façon dont tout cela est gĂ©nĂ©rĂ© peut ĂȘtre vu ici : https://iancoleman.io/bip39/ (le dernier conseil donnĂ© dans Discord ; le chemin de gĂ©nĂ©ration standard utilisĂ© est Ă©galement suggĂ©rĂ©
m/44â/60â/0â/0/0
).
LĂ , dans le rĂ©fĂ©rentiel, il y a aussi l'adresse du portefeuille dans le testnet Ropsten de la crypto-monnaie Ethereum, pour accepter les dons pour continuer le dĂ©veloppement du gĂ©nĂ©rateur. Il y a plusieurs Ă©missions de test dessus.... Le rĂ©fĂ©rentiel contient Ă©galement un indice de ce qui est nĂ©cessaire pour accomplir la tĂąche : essayez de casser le portefeuille gĂ©nĂ©rĂ© par cette implĂ©mentation homebrew du gĂ©nĂ©rateur et informez-en l'auteur (ou mĂȘme "emportez" des Ă©thers de test). L'e-mail du pirate informatique ( chyrgerillll@rambler.ru ) requis pour la communication peut ĂȘtre trouvĂ© en clonant le rĂ©fĂ©rentiel sur vous-mĂȘme et en voyant comment il Ă©tait allumĂ© dans l'un des commits (Ă©galement un problĂšme non Ă©vident et frĂ©quent pour les utilisateurs de git).
Le gĂ©nĂ©rateur utilise un PRNG Python standard (vortex de Mersenne), comme graine pour celui-ci - l'heure actuelle. Il est tirĂ© de la transaction avec un dĂ©pĂŽt de fonds (et sĂ©lectionnĂ© ± 30 secondes, car l'heure sur l'ordinateur du pirate informatique pourrait ne pas ĂȘtre parfaitement correcte, ce qui a Ă©tĂ© suggĂ©rĂ© dans Discord - seulement 60 000 options). Ainsi restaurĂ© l'Ă©tat PRNG (graine 1621586183221, 21/05/2021 08 : 36 : 23.221 GMT) pour donner la phrase de dĂ©part souhaitĂ©e « essayez le processus d'appel de bulle sort cacahuĂšte poire valve ennuyeux trĂ©bucher injecter tour », et Ă travers elle et une clĂ© privĂ©e ( s
0x702ca34414cc046ed2f63857a098b166541c3f477d7679a19e51de901d0df471
), qui donne accĂšs au portefeuille.
Si vous envoyez les informations reçues et la clé (comme confirmation que le générateur est vraiment vulnérable) au hacker par mail, alors il proposera un deal : le participant ne touche plus son portefeuille, mais en retour reçoit la partie souhaitée de la clé .
Le troisiÚme jour du piano planant, nous avons donné aux participants un indice qui les a aidés à résoudre ce problÚme. L'indice est crypté à la fin de cette vidéo :
Un fait intéressant: l' actrice n'allait pas se casser le crùne en plùtre, mais elle s'est tellement habituée au rÎle qu'elle l'a fait de maniÚre trÚs expressive, en faisant revivre la vidéo avec succÚs. C'est bien que le nombre de crùnes soit habituellement réservé selon le schéma N+1, et nous avons pu enregistrer quelques prises supplémentaires.
Nous avons donc dĂ©cidĂ© de prendre ce moment amusant, de le boucler et d'y chiffrer l'indice. Un message RTTY audio codĂ© (auquel Discord a laissĂ© entendre que le son est similaire au "son d'un vieux modem" ou mĂȘme Ă un "tĂ©lĂ©type") pourrait ĂȘtre dĂ©codĂ©, par exemple, en utilisant le programme Fldigi , bien connu dans le cercles radioamateurs :
Le message donnait ainsi des indications sur les tĂąches des hackers 3r1or0l3r et chyrgerillll.
â Le rĂ©sultat de l'accomplissement des tĂąches par le gagnant
Si vous collectez les parties de la clé obtenues lors de la résolution des tùches dans le programme ssss (il implémente la séparation du secret selon le schéma de Shamir, un indice de ce programme est contenu dans le texte de toutes les parties), alors le participant reçoit un lien (pastebin crypté) : https://0bin.net/paste/YrFxYqMg # ZVK78BWtOhtncw3-xwJe9dw5rGBOboTBOJhEaop8tge
Ce lien contient la partie privée de la clé nécessaire pour se connecter au portable.
â ClĂ© bonus (10Ăšme).
Dans l' article sur les monogrammes musicaux , nous avons une description de l'un des algorithmes de cryptage (méthode allemande, XVIIIe siÚcle). La tùche est simple : le participant doit composer le monogramme RUVDS crypté au piano :
Sur le site, sur le clavier, nous avions les inscriptions suivantes :
Pour composer RuVDS, il fallait jouer la séquence suivante au piano :
4 7 1 4 5
Le résultat de ceci sera un message qui parvient au Télégramme de celui qui a joué cette mélodie :
« Félicitations ! Vous avez déchiffré l'une des 8 parties pour révéler le secret (clé SSH) !
Le voici : ssss-11-2ff9228ea4b6b1fe9361a28e506ca2d35699652cc2a5838d185b075ebe9b60ce4d6e1345f6a0ebe55f5a097218265bb35a3fea2632cc569a5bb64f207591138c71
RĂ©pondant aux questions des participants, oui, c'Ă©tait une clĂ© bonus, sa prĂ©sence n'est pas nĂ©cessaire pour la rĂ©alisation de la quĂȘte, elle se dĂ©marque donc du scĂ©nario gĂ©nĂ©ral de la narration de la quĂȘte (lore).
Note Ă l'hĂŽtesse : le terme "lore" vient du mot anglais "lore", qui dans le contexte des quĂȘtes signifie "connaissance, tradition".
Nous avons ajouté une clé bonus afin de donner aux participants pour qui l'intrigue principale est trop difficile de s'essayer et d'obtenir au moins une clé.
De plus, nous avons suivi les progrĂšs des participants dans la quĂȘte sur Discord et leur avons donnĂ© des conseils supplĂ©mentaires. Si les participants devinaient jouer les surnoms codĂ©s des hackers au piano, ils recevaient de tels messages via le bot Telegram :
1 5 5 1 5 1 2 3 (-velashic-, tĂąche 9)
« Bravo ! Voici un indice pour le pseudo -velashic- :
vérifiez l'intégrité de l'archive extraite.
6 1 3 2 5 4 4 ou 6 3 4 (m0x143y)
« Bravo ! Voici un indice pour le pseudo m0x143y :
Avant de poster sur Internet son problÚme, il a dit qu'il n'y a plus d'informations privées...
Gagnants et prix
Nous avons dĂ©jĂ annoncĂ© les noms des gagnants qui ont rĂ©ussi Ă tĂ©lĂ©charger le chat. Mais aprĂšs la chute du piano, les participants avaient encore cinq jours pour rĂ©soudre toutes les tĂąches, cette fois uniquement par intĂ©rĂȘt sportif. Et nous fĂ©licitons encore une fois tous ceux qui n'ont pas abandonnĂ© et qui ont Ă©galement eu droit au gif avec le chat !
Arrivé jusqu'au bout
Alexander
pas seul
lofarter
Herman
Ildar
pas seul
lofarter
Herman
Ildar
Et aussi, selon les résultats du vote dans Discord, nous avons décidé de récompenser le participant non seul pour sa grande aide à résoudre les problÚmes ensemble: nous lui donnons un certificat de 200 $ pour la location d'un serveur virtuel dans l'une des 11 données RUVDS centres, ainsi qu'une boßte de notre mousse de marque Smart Admin.
Ă tous les gagnants qui arrivent Ă la fin, nous offrons un code promotionnel pour une remise de 50% sur Hacker .
â Pour d'autres prix, veuillez vous rĂ©fĂ©rer Ă @Johurn .
Et enfin, nous voulons partager quelques citations amusantes des participants :
Quelques autres images amusantes du discord :