Entradas

Mostrando entradas de octubre, 2020

CTF [Forensic] 02: Ann Skips Bail por LMG

Imagen
Hoy toca el segundo reto de Forensic básico (que de forense tiene más bien poco) y parece que el departamento de seguridad siguen sospechando de Ann y ahora y nos han enviado [ un nuevo pcap y nuevas preguntas ] para seguir profundizando en la investigación.  1. What is Ann’s email address? sneakyg33k@aol.com 2. What is Ann’s email password? Base64 = 558r00tz indiscutiblemente es esa.  3. What is Ann’s secret lover’s email address? mistersecretx@aol.com 4. What two items did Ann tell her secret lover to bring? Frame 138: fake passport and a bathing suit. 5. What is the NAME of the attachment Ann sent to her secret lover? secretrendezvous.docx 6. What is the MD5sum of the attachment Ann sent to her secret lover? En PowerShell: "Get-FileHash .\secretrendezvous.docx -Algorithm MD5"  9E423E11DB88F01BBFF81172839E1923 7. In what CITY and COUNTRY is their rendez-vous point? La información está dentro del documento:  Ciudad: Playa del Carmen  Pais: Mexico.  8. What is the MD5sum of t

CTF [Forensic] 01: Ann’s Bad AIM por LMG

Imagen
¡Hola! Esta una vuelta a tomarme la seguridad informática como hobby y a disfrutar de esta gran mundo de la mano de todas las CTF que pueda encontrar. Eso si, a mi tiempo, cuando quiera y aprendiendo siempre que para eso hay gente que se ha matado creando estos retos.  Tengo que reconocer que he dejado un poco de lado toda la parte técnica y que ya es hora de ponernos manos a la obra. Así que empezaré con retos básico con los que me vea mas suelto e iré subiendo de dificultad.  Hoy toca el [ CTF Básico de Forense del 09/10/2009 desarrollado por LMG Networking Forensic ], el cual nos pondrá en el papel de un investigador forense justo en el momento en el que recibimos un pcap del departamento de Seguridad donde se desconfía de Ann una empleada descontenta.  Dicho departamento tiene varias preguntas para nosotros a las cuales tendremos que dar respuestas.  Estas son mis respuestas, todas sacadas del pcap que podéis encontrar en el enlace después de analizarlo con Wireshark. Todo ha sido