PDF de programación - Mini-Guía Solución 2º reto Análisis Forense elhacker.net

Imágen de pdf Mini-Guía Solución 2º reto Análisis Forense elhacker.net

Mini-Guía Solución 2º reto Análisis Forense elhacker.netgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
820 visualizaciones desde el 4 de Agosto del 2017
467,8 KB
7 paginas
Creado hace 14a (26/10/2009)
Mini-Guía

Solución 2º reto Análisis Forense

elhacker.net

Kamsky

[email protected]

Vamos a analizar sin entrar en demasiado detalle, cuales eran las tretas y métodos usados

para ocultar la información que se pedía.

Lo primero que hacemos es descomprimir el zip y comparar que coinciden los checksum:

A continuación procederemos a ver que hay dentro de este sistema de ficheros, no hace falta

montarlo, por ejemplo con debugfs podemos averiguarlo fácilmente con el siguiente comando:

# debugfs -w imagen.dd

Y una vez dentro, haciendo un simple ls -ld:

Observamos varias cosas:

• Hay un archivo que en primera instancia parece una imagen jpg
• Un archivo que por el nombre parece una base de datos
• Un fichero que ha sido borrado y que procederemos a rescatar

Si nos fijamos, el número de i-nodos va en orden: 11, 12, 13,...
Seguramente el archivo borrado estuviese linkado con el i-nodo 14, así que probemos a listar

la información de este i-nodo, de nuevo con ayuda de debugfs:

Se ve que estábamos en lo cierto, el i-nodo nos indica que este archivo, si no ha sido

sobreescrito, se encuentra en el bloque 3650.

Con toda esta información que hemos recopilado, y con ayuda del mismo debugfs podemos
recuperar los archivos, inclusive el borrado, os dejo de vuestra mano que investiguéis como se lleva
esto a cabo.

Una vez que tenemos los 3 archivos en nuestra carpeta de trabajo, echémosle un vistazo por

orden.

• El archivo borrado, contiene la siguiente frase:

“Hay que ser precavido y Encriptar las cosas de Verdad...”

Como bien indicaron en el foro, si pensamos un poco y le buscamos las vueltas, esto

probablemente indique que en algún momento dado, se ha utilizado TrueCrypt, así que nos lo
apuntamos por si más adelante nos pudiera ser de utilidad.

• El siguiente archivo es una imagen, más en concreto un problema de ajedrez.

Lo más probable es que esta esconda algo, mediante técnicas de Steganografía.
Vamos a intentar ver que pasa si usamos uno de los programas más conocidos bajo linux

para estos menesteres.

Vemos que nos pide un salvoconducto, introducimos uno cualquiera y nos dice que naranjas

de la china...

Pero claro, no iba a ser tan fácil, no?. Si pensamos un poco, la imagen es un problema de
ajedrez, si hacemos una búsqueda del nombre del archivo tal cual, podemos llegar fácilmente a la

página de donde ha sido sacado, y en la que si buscamos un poco, encontraremos la solución al
problema de ajedrez ( Dxc4, muy bonita por cierto), en caso de que no lo encontrásemos tenemos 2
opciones:

• Resolverlo nosotros mismos
• Usar un motor de ajedrez, que en un periquete nos dirá la jugada

Probemos ahora con este salvoconducto...

Eureka! Vemos que había escondido un archivo llamado pista, y que contiene una cadena de

text: 3l_h4ck3r

• El tercer archivo, parece un montón de bits sin sentido, si le hacemos un file, no nos aporta
mucho, así que, si unimos todos los cabos sueltos... seguramente tengamos razón y esto no
sea más que un contenedor de un volumen cifrado con TrueCrypt, será la cadena que
conseguimos antes la contraseña para abrir este volumen?
Comprobémoslo:

Si introducimos el archivo con nombre bbdd1, y ponemos la cadena, vemos que así es!

Ahora bien, si vamos al volumen recién montado, nos encontramos con lo siguiente:

• Un PDF con información sobre la librería gnuTLS
• Un archivo de texto con la cadena que se observa en pantalla

La cadena es, cuanto menos, sugerente! Pero en un principio no nos dice nada útil, o sí?
Probemos a introducir esa cadena en google, a ver que se cuenta...

Después de buscar un rato, encontramos el siguiente enlace:

http://www.securitybydefault.com/2008/12/como-cruzar-la-frontera-de-arabia-saudi.html

Donde se nos indica paso por paso como meter porno en un PDF! :P
Bromas aparte, se nos muestra una forma de ocultar información en un PDF, y...

casualidades de la vida, el otro archivo que aparece en el volumen recién montado es un PDF, así
que si seguimos paso por paso el post, nos encontramos como resultado con un nuevo archivo, que
contiene en su interior la siguiente cadena:

p7890as&yu

Y esto ahora que es lo que es!!?? Si ya no hay más imágenes donde ocultar información, ni
archivos borrados (se puede comprobar por ejemplo con debugfs, foremost, etc...), ni contenedores
donde guardar volúmenes con TrueCrypt!, o si... ?¿

TrueCrypt nos permite crear un tipo especial de volúmenes, que realmente son iguales que el

que hemos visto, pero con una pequeña peculiaridad, está oculto!

De forma que la gente puede pensar que ha conseguido recuperar la información de turno

que estuviese encriptada, pero en realidad ha caído en la trampa del atacante y ha encontrado lo que
el quisiese que encontrase.

Para ver como funciona someramente, podemos observar la siguiente imagen:

Así que una vez entendido su funcionamiento, probemos a usar de nuevo TrueCrypt con

bbdd1, pero esta vez introduzcamos este último string descubierto:

Parece que hubo suerte!
Como se observa en la imagen, este volumen es del tipo hidden, y si lo abrimos nos

encontramos finalmente con:
  • Links de descarga
http://lwp-l.com/pdf6057

Comentarios de: Mini-Guía Solución 2º reto Análisis Forense elhacker.net (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad