Solución al reto de dificultad media que he puesto recientemente en este blog y que combina la esteganografía con una funcíon hash criptográfica. Su enunciado decía lo siguiente:
"Por el título de este reto y la imagen que ilustra este post, ya sabes que el popular software de 'crackeo' de contraseñas mediante la fuerza bruta puede jugar un papel importante en la resolución de este desafío, pero: ¿Para qué y cómo utilizarlo?".
Solución: Descargo los ficheros asociados al reto (reto_30.png y solución.zip).
Por el nombre parece evidente que el segundo de ellos contiene la solución de este reto, pero lamentablemente no puedo extraer el archivo solución.txt, ya que está protegido con una contraseña y no consigo 'crackearla' (no digo que no sea posible, pero yo no lo consigo ni utilizando 'John the Ripper').
Por tanto, me centro en el primero de los archivos. Por su extensión (png) parece que se trata de un archivo de imagen ('Portable Network Graphics'), pero no consigo visualizarlo.
Lo abro con un editor hexadecimal y veo que su inicio no se corresponde con la cabecera de un archivo de este tipo.
Además, veo también la cadena "txt.drowssap", que evidentemente parece estar invertida con respecto a la original, ya que con casi total seguridad ésta es: password.txt.
Por otra parte, las dos cadenas "KP" que se observan parecen estar también invertidas y, si es cierto que el contenido de este archivo se encuentra invertido, "PK" nos indicaría que al final del mismo hay un archivo comprimido que contiene el fichero password.txt.
Voy hasta el final del fichero:
Sospecha confirmada: invirtiendo los cuatro últimos caracteres me da "‰PNG", caracteres ASCII por los que comienza la cabecera de un archivo de imagen .png.
Creo un pequeño script en python para invertir el contenido:
open('reto_30_2.png','wb').write(open('reto_30.png','rb').read()[::-1])
Y ya puedo visualizar sin problemas el archivo resultado (reto_30_2.png), una imagen de nuestro amigo 'John the Ripper', fichero en el que he dicho antes que se encontraría embebido un archivo comprimido. Extraigo el archivo password.txt utilizando un software de compresión de ficheros. Lo abro y veo que su contenido es el siguiente:
¿Qué pueden significar estas cadenas de caracteres que comienzan por "$1$"?. Pues son valores de hash generados utilizando el algoritmo crypt(3)-MD5, y es aquí donde el popular software de 'crackeo' de contraseñas, 'John the Ripper', puede ayudarme a revertirlas mediante un ataque de fuerza bruta empleando un diccionario (para ello utilizo quizás el más popular para este tipo de ataques, 'Rockyou').
Ejecuto el siguiente comando: john --wordlist=rockyou.txt password.txt, y el resultado es:
Es decir, veo que se han revertido los 8 valores de hash contenidos en el archivo password.txt.
Finalmente, ejecuto el siguiente comando: john --show password.txt,y veo lo siguiente:
Con lo que sospecho que la contraseña del archivo solución.zip, que decía al principio de este post que seguro que contiene la respuesta que buscamos, es: "filepasswordbilbao". Pruebo esta contraseña y y ya puedo ver el contenido del fichero solución.txt:
Por lo que la solución a este reto es: J0hn_7h3_R1pp3r.
******** PRÓXIMO RETO
Reto 31: "Empecemos por... ¿el final?".
"Por el título de este reto y la imagen que ilustra este post, ya sabes que el popular software de 'crackeo' de contraseñas mediante la fuerza bruta puede jugar un papel importante en la resolución de este desafío, pero: ¿Para qué y cómo utilizarlo?".
Solución: Descargo los ficheros asociados al reto (reto_30.png y solución.zip).
Por el nombre parece evidente que el segundo de ellos contiene la solución de este reto, pero lamentablemente no puedo extraer el archivo solución.txt, ya que está protegido con una contraseña y no consigo 'crackearla' (no digo que no sea posible, pero yo no lo consigo ni utilizando 'John the Ripper').
Por tanto, me centro en el primero de los archivos. Por su extensión (png) parece que se trata de un archivo de imagen ('Portable Network Graphics'), pero no consigo visualizarlo.
Lo abro con un editor hexadecimal y veo que su inicio no se corresponde con la cabecera de un archivo de este tipo.
Además, veo también la cadena "txt.drowssap", que evidentemente parece estar invertida con respecto a la original, ya que con casi total seguridad ésta es: password.txt.
Por otra parte, las dos cadenas "KP" que se observan parecen estar también invertidas y, si es cierto que el contenido de este archivo se encuentra invertido, "PK" nos indicaría que al final del mismo hay un archivo comprimido que contiene el fichero password.txt.
Voy hasta el final del fichero:
Sospecha confirmada: invirtiendo los cuatro últimos caracteres me da "‰PNG", caracteres ASCII por los que comienza la cabecera de un archivo de imagen .png.
Creo un pequeño script en python para invertir el contenido:
open('reto_30_2.png','wb').write(open('reto_30.png','rb').read()[::-1])
Y ya puedo visualizar sin problemas el archivo resultado (reto_30_2.png), una imagen de nuestro amigo 'John the Ripper', fichero en el que he dicho antes que se encontraría embebido un archivo comprimido. Extraigo el archivo password.txt utilizando un software de compresión de ficheros. Lo abro y veo que su contenido es el siguiente:
¿Qué pueden significar estas cadenas de caracteres que comienzan por "$1$"?. Pues son valores de hash generados utilizando el algoritmo crypt(3)-MD5, y es aquí donde el popular software de 'crackeo' de contraseñas, 'John the Ripper', puede ayudarme a revertirlas mediante un ataque de fuerza bruta empleando un diccionario (para ello utilizo quizás el más popular para este tipo de ataques, 'Rockyou').
Ejecuto el siguiente comando: john --wordlist=rockyou.txt password.txt, y el resultado es:
Es decir, veo que se han revertido los 8 valores de hash contenidos en el archivo password.txt.
Finalmente, ejecuto el siguiente comando: john --show password.txt,y veo lo siguiente:
Con lo que sospecho que la contraseña del archivo solución.zip, que decía al principio de este post que seguro que contiene la respuesta que buscamos, es: "filepasswordbilbao". Pruebo esta contraseña y y ya puedo ver el contenido del fichero solución.txt:
Por lo que la solución a este reto es: J0hn_7h3_R1pp3r.
******** PRÓXIMO RETO
Reto 31: "Empecemos por... ¿el final?".
Comentarios
Publicar un comentario