En esta entrada la solución a uno de los retos de esteganografía de la edición de 2019 de CyberOlympics, competición en modalidad 'on-line', estilo 'Capture the Flag' y formato 'Jeopardy', dirigida a centros educativos y organizada por el Instituto Nacional de Ciberseguridad (INCIBE) en el marco de la actividad llamada CyberCamp.Este desafío, que lleva por título "Dragon Ball", en mi opinión, presenta un nivel de dificultad medio (★★★☆☆).
Enunciado: La esteganografía consiste en la aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros, de manera que no se perciba el mensaje oculto. En esteganografía, el archivo que contiene el mensaje oculto es idéntico al original, y para conocer el mensaje escondido será necesario conocer la clave y el algoritmo con el que se ocultó.
Enunciado: La esteganografía consiste en la aplicación de técnicas que permiten ocultar mensajes u objetos dentro de otros, de manera que no se perciba el mensaje oculto. En esteganografía, el archivo que contiene el mensaje oculto es idéntico al original, y para conocer el mensaje escondido será necesario conocer la clave y el algoritmo con el que se ocultó.
La herramienta steghide disponible en Kali te permite
realizar esta tarea de manera sencilla y rápida. En este problema de
esteganografía, uno de los personajes de la serie bola de dragón ha escondido
un mensaje en esta imagen. ¿Eres capaz de extraerlo?
#VintageChildrenHeroes #bruteforce #steghide
Recursos asociados al reto: archivo de imagen BolaDeDragon.jpg.
Solución: De las pistas del enunciado se deduce que en el archivo
de imagen del reto (BolaDeDragon.jpg) se ha ocultado un archivo con la flag
utilizando el software 'steghide', con una clave que podría ser el nombre de uno
de los personajes de Bola de Dragón, y, además, nos invitan a realizar fuerza
bruta para obtener esa clave (#bruteforce).
Lo primero que hago es, a partir de una lista, crear un diccionario con
los nombres de los personajes (Diccionario_Dragon_Ball.txt) para realizar el
ataque de fuerza bruta.
Y a partir del diccionario creado realizo el ataque:
$ for i in $(cat Diccionario_Dragon_Ball.txt); do echo
'[+] Probando ' $i; steghide extract -sf BolaDeDragon.jpg --passphrase $i; done
Se van probando como clave todos los nombres de los pokémon incluidos en el diccionario y, una vez finalizado el ataque, se ve que se ha extraído un archivo de texto (flag.txt). Además, se ve que éste se ha generado cuando se ha introducido como clave "puar":
Y abriendo el fichero extraído (flag.txt) puedo ver la flag:
Comentarios
Publicar un comentario