RootedCon CTF writeup niveles 7 y 8

Reto 7 Este reto era de ingeniería social y trataba de localizar a alguien. Ahora la prueba está deshabilitada y se pasa de forma rápida: ——————– La prueba 7 se ha eliminado ya que es necesario estar en la rooted para completarla, es de ingeniería social… y bueno… no es necesario llamar a ese teléfono,… así que para saltarte la prueba este es el resultado de la prueba 7: ——————– La imagen que había inicialmente era esta: Así que ahora en lugar de ingeniería social tenemos una imagen que no sabemos si es la que han subido para el reto

Sigue leyendo

RootedCon CTF writeup niveles 5 y 6

Esta vez voy a subir la solución de dos retos en lugar de uno sólo, ya que el nivel 5 es fácil fácil (el más fácil de todo el CTF) … como dijo Pablo Catalina, este venía de regalo xDD Reto 5 Para este reto tenemos que continuar por donde dejamos el anterior, como viene siendo habitual. Así que vamos a ver lo que trae esa imagen de disco: Tras abrir el CAP con el wireshark vemos que tiene toda la pinta de ser una captura de una red wifi con encriptación WEP: Por tanto, vamos a lanzar el aircrack-ng

Sigue leyendo

RootedCon CTF writeup nivel 4

Reto 4 Accedemos ahora a la shell de este usuario (pownme) con un su, o simplemente haciendo otra conexión por ssh: Y vemos lo que tiene en su directorio y a lo que no teníamos acceso: El fichero comprimido, que descargamos con un scp desde nuestra máquina, parece tener una imagen de un disco que ha sido cifrada con LUKS usando SHA256. Esto lo vemos haciendo un head del fichero o abriéndolo con un editor hexadecimal. Según la Wikipedia (http://es.wikipedia.org/wiki/LUKS): ——————– LUKS (de las siglas en inglés, Linux Unified Key Setup) es una especificación de cifrado de disco creado por

Sigue leyendo

RootedCon CTF writeup nivel 3

Reto 3 Como vimos en el reto anterior, tenemos corriendo un knockd que nos abre un ssh en el puerto 22. Si no sabes lo que es el port knocking puedes ver cómo funciona aquí: http://es.wikipedia.org/wiki/Golpeo_de_puertos Como resumen, diré que se trata de un mecanismo de seguridad que oculta ciertos servicios y los abre recibiendo una secuencia mágica de números. En este caso, todos los puertos que espera knockd son TCP, por lo que para que nos de acceso, le mandaremos la secuencia mágica, para posteriormente conectarnos por ssh: Accedemos con nuestro usuario y contraseña: Y analizamos un poco el

Sigue leyendo

RootedCon CTF writeup niveles 1 y 2

A petición de Pablo Catalina (@xkill), voy a ir poniendo la solución del CTF por partes. Ahora voy a publicar la solución de los niveles 1 y 2 (en este último es donde más gente ha quedado atascada), y cada semana publicaré un nuevo nivel. Ahí vamos … 🙂 Reto 1 Al validarse en el reto, a cada participante le aparecía una URL de acceso diferente, ya que cada uno debíamos atacar a una máquina virtual distinta. En mi caso, la URL era http://172.23.23.24 y tras acceder por web, únicamente aparecía la siguiente imagen: Mirando el código fuente de la

Sigue leyendo

Web challenges from RootedCON’2010 CTF

Si eres un apasionado de los retos de hacking, esta tarde a las 20:00 hora española dará comienzo un nuevo reto creado por RoManSoFt y Dreyer que, conociendo a estos dos personajes, la verdad es que proteme ser muy interesante … y también difícil. Más info del concuro aquí: http://www.rs-labs.com/noticias/#38 Date prisa que sólo quedan unas horas para que de comienzo 🙂

Sigue leyendo