lunes, 7 de agosto de 2017

Reto 21: acid pirate (http://www.hackplayers.com)

Hoy he visto un retuit de un compañero (@jdangosto) en el que había un enlace a un CTF de la web http://www.hackplayers.com, y me he liado con ello. 


En la web del reto teníamos estas instrucciones:


Figura 2
Procedemos a descargar la imagen del enlace proporcionado:


Figura 3
Es un fichero JPG alojado en MEGA. Lo descargamos y lo guardamos en nuestro PC:


Figura 4
Seguimos la pista del reto que nos decía que analizásemos los metadatos de la imagen, así que lo hacemos con FOCA:


Figura 5
Observamos la info que tenemos de la imagen, y vemos unas cosillas poco usuales, como son el MAKE, el SOFTWARE y el COPYRIGHT. El MAKE es "DTMF TONES", extraño, pues los tonos DTMF son , según Wikipedia: En telefonía, el sistema de marcación por tonos, también llamado sistema multifrecuencial o DTMF (Dual-Tone Multi-Frequency) es usado para la señalización de telecomunicaciones sobre líneas telefónicas analógicas en la banda de frecuencia vocal entre teléfonos u otros equipos de comunicaciones y la central telefónica. La versión de DTMF utilizada en los teléfonos de teclado para el discado, es conocida como Touch-Tone la cual fue desarrollada por Western Electric y usada comercialmente por Bell System, usando ese nombre como marca registrada.

O sea, el "PI PU PI PI PU PI PO" que suena en nuestro móvil cada vez que pulsamos una cifra de un nº de teléfono cuando queremos llamar.

En SOFTWARE nos salen una serie de números, extraño también, ya que no me suena que sea ningún programa de creación de imágenes.

En COPYRIGHT, sale "ErdAs-Woods Numbers", que buscamos en Google y nos encuentra en Wikipedia una entrada en la que nos explica qué es la lista de números Erdős–Woods number: 


Figura 6
Ampliamos la información visitando la web a la que enlaza Wikipedia y vemos una lista más amplia:

Figura 7
Mediante la técnica de ver, iluminar bombilla y proseguir, vemos que los números que nos salen en FOCA, son los mismos que aparecen en la lista de Erdős–Woods junto con algunos números "intrusos" en la misma, por lo que hacemos una lista en formato analógico con la lista que nos ha salido en los metadatos y seleccionamos los "intrusos":

Figura 8
Todos ellos son números de 2 cifras, y hay "intrusos" tipo "2E" y "6C", por lo que elaboramos una nueva lista con ellos y pensamos que pudieran estar escritos en haxedecimal, por lo que lo traducimos a ASCII:

Figura 9
Parece que vamos bien, pues al hacerlo nos sale algo que parece ser una URL acortada de bitfly.com . Accedemos a dicha web y nos sale lo siguiente:

Figura 10


Bueno, vamos bien, los de Hackplayer lo lían un poco y por eso sale esta web cuanto menos inquietante. No somo unos "parguelas", ya llegados hasta aquí hemos de acceder:

Figura 11
Ummm, una web para descargar un APK??? muy raro, no me fíos. Claro, el siguiente paso estará en el QR. Vamos a leerlo:

Figura 12
Pues parece que el QR contiene lo mismo, una URL para descargar esa APK. Algo se me está escapando. La URL bit.ly/2s parece algo corta. Tal vez la lista de números "intrusos" sea más larga, pero FOCA solo nos ha sacado esos. Vamos a analizar con alguna herramienta EXIF online, por si FOCA tiene esa limitación:

Figura 13
Pues si, efectivamente FOCA no muestra la totalidad del campo SOFTWARE de los metadatos. Repetimos la misma operación de antes, la de seleccionar nuestra lista de "intrusos" pero con estos otros datos:

Figura 14
Vale, esta URL ya parece más normal. Accedemos a ella y nos lleva a MEGA y a un nuevo fichero para descargar:

Figura 15


Descargamos el fichero y vemos que tiene extensión IMG. Vamos a montarlo a ver que tiene dentro:

Figura 16
Uppps, error. O no se ha descargado bien, o no es un IMG. Pero, ..., solo ocupa 117 bytes??? eso es un TXT si o si. Cambiamos la extensión por TXT.

Figura 17
Una vez hecho probamos a editarlo con notepad:

Figura 18
No es un TXT, seguramente tendría extensión HTML, pero el bloc de notas nos muestra una URL entre el código HTML. Accedemos a ella:

Figura 19


Otra vez nos lleva a MEGA, y otro fichero para descargar (por cierto, bonito nombre para el nuevo flag). Descargamos el ZIP y vemos que hay dentro:

Figura 20


OK, vemos que contiene 4 fichero WAV. Es un poco raro que los 4 tengan el mismo tamaño, 31,2 KB. Seguramente será un fichero partido en 4 trozos, pero antes de nada vamos a ver si son 4 ficheros de tamaño igual (por probar no perdemos nada):

Figura 21
Vaya, pues si que suena un audio, y casualmente es un  "PI PU PI PI PU PI PO" de los que hemos hablado antes, los tonos de marcado del móvil. Estos tonos suenan igual para todos los unos, otro tono igual para todos los doses, ... en alguna peli esto lo he visto, o en una serie, no se. Alguien llamaba por teléfono y otro grababa los tonos para luego poder volver a llamar a ese número. Vamos a googlear, a ver si hay alguna tool que haga esto online:

Figura 22
Pues si, esta web traduce los tonos de un fichero de audio a binario. Realizamos esta operación con los 4 fichero y obtenemos los 4 códigos binarios:

Figura 23


Volvemos a internet y buscamos un traductor binario -> ascii:

Figura 24
Y listo, esta parece ser la flag final, DTMF_Flag

Vamos a responder al tuit para ver donde hemos de mandar la solución. Bueno, contestaremos con la flag sin revelar el desarrollo para no hacer spoiler:


Figura 25
Y listo. Las 3:14 AM del 4-8-17. A dormir con una sonrisa en la cara ;))

viernes, 4 de agosto de 2017

Qué es un hacker ?

Hace ya mucho tiempo que tenía en borradores esta entrada en la que conforme iba recogiendo ideas y conceptos iba engrosando el contenido de la misma, a falta de darle unas pinceladas y terminar la redacción, pero hay tantas y tantas webs y blogs en los que se habla de este tema que he pensado en darle un enfoque distinto.

Vamos a empezar igual que otros muchos lugares, con la definición oficial:

Figura 1: definición de hacker de la RAE
y ya está, a tomar por ***o (saco). Busquemos otra definición, esta vez la ofrecida por la comunidad, como la del Internet Engineering Task Force:

Figura 2: definición de hacker de la Internet Engineering Task Force
Bien, hechas las presentaciones y roto el hielo, vamos a ser distintos. Os acordáis de este juego? 

Figura 3: juego "Quien es quien"
La idea es dar una serie de características/pistas/definiciones para poder catalogar a los hackers. Hay solo dos grupos, los Hackers y los No Hackers. 

Empecemos por los Hackers. Eres un HACKER si ....

  • ...si alguna vez has viajado 100 km para reunirte con un colega para preparar un CTF por ejemplo, sin beneficio alguno, solo por amor al arte.
  • ...si alguna vez has ido a una CON y luego escribes en un blog tus experiencias para que los que fueron puedan recordar y los que no pudieron ir sepan lo que hubo, solo por amor al arte.
  • ...si alguna vez has organizado talleres para niños y mayores los sábados por la mañana en una universidad por que sientes la necesidad de enseñar, solo por amor al arte.
  • ...si alguna vez has creado un canal de youtube, un blog o un grupo de debate, al que te molestas en traer y concretar entrevistas con gente de alto nivel para que los de abajo aprendamos, solo por amor al arte.
  • ...si alguna vez has viajado 800 km , para dar una charla de 50 minutos en un pequeño pueblo en el que además se organiza una recogida de alimentos, solo por amor al arte.
  • ...si alguna vez, teniendo una agenda de 200 charlas al año, sacas tiempo para acompañar a un informático a un colegio a dar una charla a chavales durante 45 minutos, solo por amor al arte.
  • ...si alguna vez se te ha ocurrido llevar el hacking a un ambiente distendido como pueda ser un bar para que la información llegue a todo tipo de personas, solo por amor al arte.
  • ...si alguna vez has devuelto un mail a un aficionado o has mandado un libro firmado, siendo tú de la "élite", solo por despertar curiosidad, y por amor al arte.
  • ...si alguna vez has llamado por teléfono en tus vacaciones a un colega para explicar algún procedimiento por que quieres ayudar a difundir conocimientos, solo por amor al arte.
  • ...si eres por ejemplo el máster de las redes neuronales y te molestas en explicar tu trabajo a alguien totalmente profano en la materia, sabiendo que no lo va a entender del todo, pero quieres difundir y difundir, solo por amor al arte.
  • ...si eres una abogada a la que se le ocurre montar una CON para que tu ciudad tenga cultura hacker, solo por amor al arte.
  • ...si eres un/un@ policía o guardia civil o perit@ y creas comunidad por que la ciberseguridad es cosa de todos los estratos de la informática, solo por amor al arte.
  • ...si eres una persona con pasión y ganas de aprender, un aprendiz eterno, solo por amor al arte y querer comprender como funcionan las "cosas".

Si tienes esta actitud y además controlas poco o mucho alguna disciplina, yo creo que puedes autodefinirte como HACKER, o por lo menos, como informático con actitud de hacker.


Terminamos con los No hackers. Eres un NO HACKER si...

  • ...si te interesa más la notoriedad personal que el avanzar y crecer como comunidad, solo por el ego personal
  • ...si copias y pegas (fusilas) conocimiento ajeno sin hacer partícipe al autor antes de hacerlo público, solo por el ego personal
  • ...si cruzas la línea, no por aprender, sino por la medalla personal de tus acciones, solo por el ego personal
  • ...si vendes humo, si te has subido a la ola de la ciberseguridad por que está de moda, o porque económicamente crees que se puede sacar provecho, solo por el ego personal

Espero no levantar muchas ampollas. Ten en cuenta que los profesionales son eso, profesionales, en la medicina, en la abogacía, en la ingeniería, y como no, en ciberseguridad. Actúa en consonancia a tu "sitio en el universo".