Ir al contenido principal

Entradas

Mostrando entradas de 2018

Criptografía (CXX): Reto 24

Otro reto de dificultad media sobre criptografía . En esta ocasión se ve involucrado un criptosistema clásico muy relacionado con el código morse . Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 24 : "Morse". Para descifrar el contenido del archivo asociado al reto y así obtener la solución necesitarás la clave: U0FNVUVM. Dificultad : Tipo :           Criptografía. Recursos :    reto24.wav . ******** 30/12/2018 Pista 1 :     Si sabes o averiguas quién es la persona que aparece en la imagen que ilustra este post entonces también sabrás el criptosistema involucrado en este reto. ¿Es la clave que se proporciona adecuada para este último?, ¿estará codificada de alguna manera?. La clave también tiene mucho que ver con el código morse . ******** 02/01/2019 Pista 2 :    Una vez decodificado el c

Criptografía (CXIX): Solución Reto Cybercamp "La orden del Temple"

En este post la  solución a otro de los retos de criptografía de Cybercamp 2018 Online . Este reto tiene el  título  "La orden del Temple"  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: Se incauta a un sospechoso de terrorismo su equipo, dentro de éste se encuentran ficheros que se podrían considerar de vital importancia para continuar con la investigación, pero muchos de esos ficheros están cifrados y se sabe que mediante PGP simétrico. Gracias a la investigación del sospechoso tus compañeros te han dado las siguientes pautas que sigue el sospechoso a la hora de crear sus contraseñas: - Son de longitud de 6 a 7 caracteres. - Sólo contienen letras minúsculas. - Sólo se utilizan estas letras: eghotu. -  No se repite ninguna de las letras de la contraseña. - Algunas de ellas contienen dos números entre estos: 0134. Tu trabajo será intentar descifrar el fichero gracias a la investigación realizada sobre el sospec

Criptografía (CXVIII): Solución Reto 23

El  enunciado del reto de criptografía que puse en este   post   era el siguiente : " En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña. En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la nube. Sin embargo, todas estas contraseñas siguen un mismo patrón: - Son de longitud 8. - Cada una de las contraseñas esta formada por cuatro caracteres y por cuatro dígitos. - Los caracteres utilizados están siempre en mayúsculas y se corresponden con los siguientes: BHMP. En una misma contraseña no se repite ningún carácter. - Los dígitos utilizados son los s

Criptografía (CXVII): Solución Reto Atenea "Really???"

En este post la solución al sexto reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT  con desafíos de seguridad. En concreto, este sexto reto tiene el título de  "Really???"  y tras su resolución se obtienen 425 puntos ( Dificultad:   ★ ★ ★ ★ ☆ ). Su  enunciado  dice lo siguiente: Durante el estudio del disco duro del ordenador de un sospechoso se ha encontrado un fichero cifrado mediante PGP. Al no encontrarse ninguna clave privada dentro del equipo se sospecha que dicho fichero esté cifrado mediante cifrado simétrico. Por otro lado, todas las contraseñas obtenidas de varias cuentas del sospechoso (a partir de la investigación de su equipo) tienen las siguientes características: - Son de longitud 6 o 7. - Sólo contienen letras minúsculas. - Sólo se utilizan estas letras: qwertyiopnmjk. - No se repite ninguna de las letras de la contraseña. - Algunas de ellas contiene únicamente un número entre estos: 013. Ninguna de esas c

Criptografía (CXVI): Reto 23

Otro reto de dificultad media sobre criptografía . En esta ocasión se ven involucrados dos criptosistemas clásicos y una historia  muy curiosa ( https://es.wikipedia.org/wiki/Baphomet ), sea o no cierta. Como siempre, se admiten soluciones en forma de comentarios a esta entrada. Pasado un tiempo iré proporcionando pistas para su resolución, un máximo de tres, y posteriormente actualizaré este post con la solución. Reto 23 : "BAPHOMET". En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña. En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la

Criptografía (CXV): Solución Reto Cybercamp "Redundancia innecesaria"

En este post la  solución a uno de los retos de criptografía de Cybercamp 2018 Online . Este reto tiene el  título  "Redundancia innecesaria"  y mi valoración sobre su  dificultad  es:   ★ ★ ★ ☆ ☆ . Su  enunciado  dice lo siguiente: Nuestros expertos han capturado un pendrive que contenía estos dos ficheros, pero parece que uno de ellos ha sufrido daños... (Respuesta: flag{X}) Como recursos asociados al ret o  nos dan los archivos key.pem y secret.txt . El primero de ellos (key.pem) contiene una clave privada RSA, pero está dañada : -----BEGIN RSA PRIVATE KEY----- MIIBOwIBAAJBAMSwf+/I42wFwNpDQiGuv0fb9w5Ria2JJAjzrYEYKp4HAKB8nXxmyGx6O WAhI+4PYFYT3pf95J/mg5buCvP19fMCAwEAAQJAKuxRnyR57PL8eSVAY1VdTPNF4QwO PZ62DHYRISEC++UtRemqE1eBPkRgswiJ91+r9y8EnVw/SvL4GYQmeovSsQIhAOq8Heinx e4udriNOd35SgJV9e87YglCCIfCoAirR0qtAiEA1oIMcKaiRiUj2S/Q4YFTNySdT+fH16huoS QrEapD9x8********************************************************************* **************************************

Criptografía (CXIV): Solución Reto Cybercamp "It is not Caesar"

En este post la  solución a uno de los retos de criptografía de Cybercamp 2017 Online . Este reto tiene el  título  "It is not Caesar"  y mi valoración sobre su  dificultad  es:   ★ ☆☆ ☆ ☆ . Su  enunciado  dice lo siguiente: A time traveler saved the following message: ESNTOTGCESLDUMOHIESLF:QACAIEOS Como recurso asociado al ret o  nos dan el archivo objective1.jpg , que contiene la siguiente imagen: La primer pista para resolver este reto está en su título, ya que aunque se nos dice que no se trata de un cifrado César, parece indicarnos que se ha utilizado un criptosistema clásico para cifrar el mensaje. Además, entiendo que en esa misma línea va también el enunciado al referirse a un viajero del tiempo. Todo ello, unido a la columna clásica que aparece en la imagen más al "6x5" que figura en la misma, hace que podamos especular que el criptosistema empleado es la transposición columnar simple . Si no estoy equivocado, para descifrar el criptograma

Reversing (I): Solución Reto Cybercamp "Oh my G0d!"

En este post la  solución a uno de los retos de reversing de Cybercamp 2018 Online . Este reto tiene el  título  "Oh my G0d!"  y mi valoración sobre su  dificultad  es:   ★ ★ ☆ ☆ ☆ . Su  enunciado  dice lo siguiente: Se ha interceptado un código en la conversación entre dos delincuentes cuyo funcionamiento tendrás que averiguar para llegar a la FLAG. Como recurso asociado al ret o nos dan el archivo medium_8.pyc , es decir, un fichero compilado de python. Solución : al ejecutar el archivo  medium_8.pyc vemos lo siguiente : Por tanto, queda claro que lo primero que hay que hace es decompilar este archivo . Para ello utilizo un decompilador de Python  y obtengo el siguiente script: B ásicamente, lo que hace este script es comprobar la longitud de la Flag que se introduce; si ésta es menor o igual que 25, múltiplo de 5 y diferente de 0, compara el hash MD5 de los cinco primeros caracteres de la Flag (en decimal) con el primer elemento de la lista SHA1 , y si

Criptografía (CXIII): Solución Reto Atenea "Durin's Gates" (III)

Tercera y última entrega  de las entradas en las que voy compartiendo  la  solución al quinto reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT  con desafíos de seguridad. En esta entrada desvelaré ya la solución. En el primer  post  llegamos a la obtención de un archivo de texto   ( SgaSizcn.txt) cuyo contenido estaba codificado en base64 , mientras que en el segundo post me quedé en la obtención de otro archivo de texto   ( SgaSizcn_decoded.txt) con la decodificación del contenido del anterior : En este caso la pista puede estar en la cabecera del archivo. La cadena de caracteres ASCII "Salted__" puede indicar que el contenido del archivo se ha cifrado utilizando openssl . Desconozco si es posible, a partir de un archivo cifrado, conocer qué algoritmo de cifrado concreto se ha utilizado (entiendo que no es posible, pero si algún lector de este blog me puede sacar del error se lo agradecería), por lo que me temo que sólo me que

Criptografía (CXII): Solución Reto Atenea "Durin's Gates" (II)

Ésta es la segunda parte de este post . En estas entradas voy compartiendo  la  solución al quinto reto de "Criptografía y Esteganografía" de la plataforma ATENEA del CCN-CERT  con desafíos de seguridad. En esta segunda entrega adelantaré en la solución del reto, pero todavía quedará una tercera entrada en la que desvelaré su solución. En el citado primer  post me quedé en la obtención de un archivo de texto ( SgaSizcn.txt) , el siguiente: Y preguntaba: ¿Qué puede significar ésto? . ¿Cómo continuamos para resolver este reto? . Pues bien, el contenido de este archivo de texto parece ser código base64 , por lo que podemos utilizar openssl para decodificarlo , mediante el siguiente comando: openssl base64 -d -in  SgaSizcn.txt -out  SgaSizcn_decoded.txt Abrimo el archivo así obtenido ( SgaSizcn_decoded.txt ) con un editor hexadecimal y vemos lo siguiente: Pues otra vez creo que son pertinentes las preguntas que hacía al final del post anterior: ¿Qué puede sign