Peu importe le chemin

Catégorie: Forensics Difficulté: - Flag: CYBN{Th1s_1s_Th3_W4y}

Challenge

file-archive
47KB
circle-info

Description


Notre développeur junior dit avoir développé une méthode d’exfiltration indétectable.

Montrez lui que ceci n’a rien de difficile pour vous !

Solution

En ouvrant le fichier avec WireShark on voit plusieurs requêtes :

Plusieurs sont assez étranges, on a des GET, des POST et des PUT depuis l'adresse 192.168.1.3 sur l'adresse 192.168.1.2 sur des chemins tout autant étranges.

Seulement ce qu'il fallait remarquer c'était les ports de destination. On peut le voir dans le détail des requêtes :

On peut également afficher une colonne avec le port de destination en modifiant les préférences de WireShark :

En filtrant uniquement sur ces requêtes avec le filtres ip.dst == 192.168.1.2 && http :

On voit que les requêtes sont sur le port 8000 ou 9000. Cela ressemble fortement à du binaire donc importons ça dans python et faisons un script pour remplacer dans l'ordre temporel les requêtes sur le 8000 par un 0 et celles sur le 9000 par un 1. Ensuite on transforme ça selon la norme ASCII :

Mis à jour