Ir al contenido principal

Forense (XI): Solución Reto neverLAN CTF 2020 "Listen to this"

Según sus propios organizadores, NeverLAN CTF es una competición en modalidad 'on-line' estilo 'Capture the Flag'  y formato 'Jeopardy', creada con el objetivo de enseñar informática a la generación más joven y fomentar entre la misma el pensamiento crítico y la resolución de problemas.

Este evento dio comienzo este pasado sábado y concluyó el martes de esta misma semana, es decir, se ha llevado a cabo del 8 al 11 de febrero de 2020.

Esta competición está orientada a estudiantes de secundaria y creo que la dificulta de los retos es apropiada para ese colectivo. Además y como puede competir cualquiera :), aunque dichos estudiantes tienen su propia clasificación, me he entretenido un rato intentando resolver los desafíos.


Comienzo con este post a incluir algunas de las soluciones. En éste pongo la solución a un reto de la categoría 'Forensics', en concreto el que llevaba por título "Listen to this", que en mi opinión presenta un nivel de dificultad medio (☆☆):
Descargo el archivo de audio que se proporciona ("HiddenAudio.mp3") y lo escucho. Al principio del mismo creo reconocer un sonido parecido a código morse.

Abro el archivo con el software "Sonic Visualiser" y veo, al incluir el espectograma en el canal 2, algo parecido a código morse:
Es decir, el principio de dicho código sería: ..-. .-.. .-

Para decodificarlo utilizo una herramienta 'on-line' y obtengo la cadena "FLA":
Por lo que parece claro que, efectivamente, el canal 2 incorpora un sonido de código morse que una vez decodificado nos dará la solución a este reto, pero el resto de código morse no se ve muy bien.

Aunque sería posible obtener mayor cantidad de código que el indicado, intento obtener el código morse completo de la siguiente manera, ya que la única diferencia entre las señales de sonido incluidas en ambos canales parece ser que en el primero de ellos no se incorpora el código morse mientra que éste sí se incluye en el canal 2, es decir, canal 1 = A; canal 2 = A + B, siendo B la señal correspondiente al código morse:

1.- Abro el archivo asociado al reto,"HiddenAudio.mp3", con el software "Audacity" y divido la pista estéreo:
Y obtengo:
2.- Selecciono toda la señal del canal 1 y la invierto:
Y obtengo:
3.- Selecciono las señales de ambas pistas (Ctrl + A), las mezclo y genero una pista estéreo (opción "Pistas" > "Mezcla" > "Mezclar y generar"):
Y obtengo:
4.- Finalmente, selecciono las señales de ambos canales, las mezclo y genero una pista mono (opción "Pistas" > "Mezcla" > "Mezclar pista estéreo a mono"):
Y obtengo:
Es decir, con todo esto la idea que tengo es obtener la diferencia existente entre las señales de ambos canales del archivo asociado al reto (al invertir la señal del canal 1 y generar una pista mono con la mezcla de la señal invertida y la del canal 2 debería obtenerse la diferencia entre las señales de ambos canales, es decir, A + B - A = B (una señal con sólo el código morse), lo que parece que he conseguido. Examino el espectograma de esta última señal:
Y obtengo:
Con lo que ya puedo ver más claramente todo el código morse. No obstante, para verlo aún mejor (para examinar el espectograma suelo utilizar el software "Sonic Visualiser") exporto la señal a un archivo mp3 con el nombre "HiddenAudio_2", lo abro con el último software indicado y examino el espectograma:
Por tanto, el código morse completo es: ..-. .-.. .- --. -.. .. - ... .- -. -.. -.. .- .... ... ..-. --- .-. .-.. .. ..-. .

Lo decodifico:
Y ya puedo ver la flag.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im