Description
Category: Misc(iot and network)
Points: 100Please analyze this pcap.
Download the fileDecrypt the downloaded file by the following command.
> unzip files21.zip
> openssl enc -d -aes-256-cbc -k gcCbBJN5pIHiL8JiJ8Xj -in files21.enc -out files21_ok.zip
> unzip files21_ok.zip
Résolution
La capture PCAP contient une session telnet.
En observant cette session nous voyons qu’il s’agit d’un administrateur système qui configure des services sur une machine distante.
Les identifiants et mot de passes de l’administrateur sont :
Identifiant : reds Mot de passe : ynwa
Nous remarquons également que l’administrateur système configure le protocole ESP de la machine :
src 1.1.1.11 dst 1.1.1.10 proto esp spi 0xfab21777 reqid 16389 mode tunnel replay-window 32 flag 20 auth hmac(sha1) 0x11cf27c5b3357a5fd5d26d253fffd5339a99b4d1 enc cbc(aes) 0xfa19ff5565b1666d3dd16fcfda62820da44b2b51672a85fed155521bedb243ee src 1.1.1.10 dst 1.1.1.11 proto esp spi 0xbfd6dc1c reqid 16389 mode tunnel replay-window 32 flag 20 auth hmac(sha1) 0x829b457814bd8856e51cce1d745619507ca1b257 enc cbc(aes) 0x2a340c090abec9186c841017714a233fba6144b3cb20c898db4a30f02b0a003d src 1.1.1.10 dst 1.1.1.11 proto esp spi 0xeea1503c reqid 16389 mode tunnel replay-window 32 flag 20 auth hmac(sha1) 0x951d2d93498d2e7479c28c1bcc203ace34d7fcde enc cbc(aes) 0x6ec6072dd25a6bcb7b9b3b516529acb641a1b356999f791eb971e57cc934a5eb src 1.1.1.11 dst 1.1.1.10 proto esp spi 0xd4d2074d reqid 16389 mode tunnel replay-window 32 flag 20 auth hmac(sha1) 0x100a0b23fc006c867455506843cc96ad26026ec0 enc cbc(aes) 0xdcfbc7d33d3c606de488c6efac4624ed50b550c88be0d62befb049992972cca6
Cela tombe bien puisque dans notre capture réseau nous voyons des échanges ESP crypté !
Nous allons donc décrypter ces échanges via wireshark :
Nous avons maintenant les échanges en clair dans wireshark.
Nous remarquons un échange HTTP avec un fichier « flag.png », bingo nous avons le flag !
TMCTF{GO_FOR_THE_CL}
It is important to note that the IPS is an inline Layer 2 device with no MAC address or IP address in the data path. Any potential vulnerability could only be exploited on its management port. Trend Micro TippingPoint, therefore, recommends that all customers secure network access to the management port of their IPS using an ACL or a management VLAN.