Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Cisco Secure – darmowe wejście na konferencję, hackme
Miło nam jest ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure.
Wydarzenie jest organizowane przez Cisco Systems Polska – tematyka z jednej strony dotyczy rozwiązań Cisco, jednak agenda podpowiada, że prezentowane tematy będą poruszane znacznie szerzej (kwestie dotyczące sieci przemysłowych, „rekomendacja D” KNF, bezpieczna infrastruktura mobilna, czy wykorzystanie netflow w służbie bezpieczeństwa – to tylko kilka przykładów).
Z kolei sami organizatorzy piszą o konferencji tak:
Cisco Secure – konferencja o bezpieczeństwie sieciowym organizowana przez Cisco. Poruszane będą rozległe zagadnienia z obszarów uwierzytelniania i kontroli dostępu do sieci, telemetrii sieciowej w służbie analizy śledczej, bezpieczeństwa w zwirtualizowanym Data Center, budowy styku z Internetem, wykrywania anomalii i włamań sieciowych oraz bezpiecznego projektowania sieci WAN.
Zainteresowanych tematyką zapraszamy do rejestracji (to już 19-20 listopada 2013r., Warszawa).
Co mamy dla Was w związku z Cisco Secure? Darmową wejściówkę dla pierwszej osoby, która rozwiąże hackme (oraz poda dokładny opis rozwiązania).
Szczegóły hackme.
Mamy dostępne dwa pliki które należy przeanalizować, aby uzyskać dane dostępowe tutaj.
Finalne hasło przesyłajcie na adres: sekurak@sekurak.pl z tematem: hackme cisco secure.
UPDATE 9.11 16:09:
Mamy już dobre odpowiedzi:
- mak (wejściówka!)
- Łukasz Jankowski
- Bartłomiej Balcerek
gratulacje!
Zachęcam pozostałych do dalszej walki, hackme jest trochę nietypowe (trochę elementów sieciowych) i mam nadzieję pouczające :)
michal.sajdak<at>sekurak.pl
No to walczymy :)
poważnie niemiecki ? a ten drugi to chiński czy japoński ? :)
Hmm… z CISCO dawno temu na studiach musieliśmy zdobywać jakieś certyfikaty, w celu zaliczenia semestru ^^ gdzieś pewnie jeszcze je mam
serio, ten azjatycki trzeba odkodowac, czy wiadomosc jest ta sama w 2 jezykach?
japoński :)
podpowiecie chociaż długość tego klucza, który trzeba brutalnie potraktować?
nie trzeba
Słabo z jakością tego niemieckiego :/
hehe dobre :)
kurcze, trzeba się było przyłożyć w szkole do niemieckiego
Czy Sandro Gauci ma coś z tym wspólnego ?
Standardowe pytanie, udało się już komuś? :)
nie :) ale są postępy.
na razie pliki pobrało 136 osób
Z tego całego robo-gadania kluczowe może być słowo „SymfoNET” :)
po północy spojrzę na hackme wydaje się ciekawe :)
jakaś wskazówka czy i jakiego słownika trzeba użyć do hackme.cap?
wskazówka jest taka że nie jest to złośliwie przygotowane i można zrobić w skończonym czasie ;)
Ale zabawa, wydaje mi się, że wszystko mam rozpracowane a mimo to nie działa
drugi hint jest
@snoop
o jakim drugim hintcie piszesz?
@Dan o tym z r.cap
Dzięki swoją drogą świetne hackme, ćwiczę wiedzę którą akurat mam na studiach ;)
w jakim języku ma być login? bo akurat to warzywo ma dużo zdrobnień i końcówek :P
lorek – to może niech profesorowie w ramach ćwiczeń wysyłają studentów na sekurak.pl/tag/hackme ? ;-)
Kurde czas mi sie konczy a tak blisko jestem…
Moze mala podpowiedz?
Czy musze analizowac te wszystkie javascript z cisco loginu, czy po prostu zle przetlumaczylem sobie z niemieckiego i jak juz przejde wpa powinno byc wystarczajaco zeby sie zalogowac?
nie wazne juz. znalazlem co mialem znalezc. problem z moim niemieckim!
Hmm
Aircrack znalazl haslo, ale airdecap nie odszyfrowuje komunikacji. Podpowie ktos madrzejszy o co kamman?
Podłączam się do tego pytania o konieczność analizy javascriptu, bo powoli kończą mi się pomysły. Loginów mam chyba z 6, hasło tylko jedno – […] i dwa następne się liczą. Przy żadnej kombinacji user + hasło […] nie mogę przejść autentykacji http, komuś się udało? Obawiam się, że przegapiłem gdzieś hint dotyczący usera do tego hasła z […]. Czy on jest również w r.cap? Bo ja userów mam wszystkich z hakme.cap.
[moderacja]: wycięto spoilery ;)
@Piotr uzyj wireshark do [moderated] i przeszukaj http streams.
Zeby oszczedzic Ci czasu, jak juz [moderated] szukaj czegos co odbiega od normy, latwo to przeoczyc.
Kuba w hackme jest tylko handshake :)
Gdzie Ty tam masz userów.
Nagrany ruch bezprzewodowy.
Może jakiś mały hint z tym warzywem? To ma być nazwa po Polsku? :)
Możecie zdradzić czy hasło do WPA ma powyżej 5 znaków?
Proszę o małą podpowiedź, czy to jest konkurs tylko dla osób z dobrymi kartami graficznymi ?
Nie. W zasadzie nie trzeba robić tu brute force czy posiadać dużej mocy obliczeniowej.
Alojz, do tego ruchu 802.11 trzeba się dobrać, on zawiera istotne dane. Użytkownicy są na poziomie warstwy aplikacyjnej, żeby ją zobaczyć trzeba przebrnąć przez warstwę łącza danych.
Poza tym w r.cap też są użytkownicy ale wydaje mi się, że nie mają związku z resztą zadania (chyba, że przeoczyłem ten najistotniejszy hint :) ). Teoretycznie mam hasło ale nie mam jasno określonego usera, w innym miejscu jest natomiast info, że user powinien być wzięty z tego miejsca, w którym podane jest tylko hasło.
@Alojz: nie tylko
@Kuba: komus sie udalo. Nie wiem czemu jeszcze na stronie nie ma bo ciekaw jestem kto byl pierwszy. javascript mozesz zignorowac. http auth, pamietaj ze username jest case-sensitive. kombinuj z roznym casem, nie ma duzo kombinacji.
No to jak jest jeszcze o co walczyć czy już musztarda po obiedzie ?
są już 2 dobre wyniki (zobacz update). Choć walczyć IMO warto, nawet już bez nagród :]
Podpowiem, że do złamania hasła WPA można użyć: [moderacja] wystarczy.
No to już wiem na czym poległem. W zasadzie wszystkie dane miałem po 2 godzinach pracy, nie pomyślałem tylko o tym, że w nazwie użytkownika podawanej przez telefon nie ma informacji o wielkości znaków.
No to teraz pytanie pomocnicze – czym wygenerować wszystkie kombinacje małych i wielkich liter dla danego słowa? Crunch chyba nie potrafi, a to jest jednak dwa do dziewiątej możliwości.
Dzień dobry.
Skoro konkurs został zakończony, to czy jest możliwość aby opublikować rozwiązanie (how-to) krok po kroku jak należało to rozwiązać ?
Można by to zrobić w taki sposób jak wasi „kolegorywale” : http://zaufanatrzeciastrona.pl/post/konkurs-raz-jeszcze-czyli-osobista-relacja-zwyciezcy/
lub tak: https://www.rcesecurity.com/tag/hackme/ -> jeżeli ktoś nadal ma ochotę, determinację i/lub wystarczającą wiedzę oraz umiejętności to może skorzystać z zasady: If you want to solve this hackme by yourself, stop reading here!
Dla mnie (myślę, że również dla wielu innych, mniej zaawansowanych i obeznanych z tematem czytelników) bardziej pouczające byłoby opublikowanie kompletnego rozwiązania razem ze stosownymi komentarzami: dlaczego tak a nie inaczej, dlaczego tu a nie w innym miejscu, itp. – mam nadzieję, żę redakcja rozumie, co mam na myśli.
Nawiązując do jednego z powyższych komentarzy, walczyć zawsze warto, nawet już bez nagród ale co zrobić w przypadku gdy skończyły się „zasoby” (wiedza, pomysły, doświadczenie) a ludzka ciekawość nadal pozostaje niezaspokojona ?
PS. Być może któryś z laureatów dałby się namówić na przygotowanie opisu w jaki sposób rozwiązał to hackme ?
Generalnie rozwiązań nie chcemy publikować.
Dlaczego? Bo chcemy zrobić całą platformę hackme – ze zdobywaniem punktów / rankingiem / itd.
Pomyślcie że trafiacie na taką platformę z 20stoma hackmi – IMO sporo fajnej praktycznej do zdobycia wiedzy, a gdyby były rozwiązania – to nie ma to sensu.
Zachęcam też do komentowania tutaj: http://sekurak.pl/platforma-hackme-pomysly/
Crunchem wygenerujesz wszystko, potem hashcat pod windowsem.
Ewentualnie pyrit, wydajniejszy pod linuksem
@sekurak
Zgadzam się, jest „sporo fajnej praktycznej do zdobycia wiedzy” ale dla osób które już sporo wiedzy posiadają.
Rozumiem, że skoro nie będzie rozwiązań, to na docelowej platformie hackme znajdą się również te zadania, które zostały opublikowane do tej pory ?
Jak najbardziej – będą wszystkie do tej porty opublikowane hackme.
Co do nie posiadających wiedzy – polecam trochę poszukać w necie ;) To jak realny pentest – nikt nie jest chodzącą encyklopedią.
Jakaś podpowiedź co do jakości hasła WPA?
jego jakość jest marna :)
Co bynajmniej nie oznacza, że jest jakoś specjalnie krótkie :)
@sekurak
Jeżeli już opublikowane (i przez niektóre osoby rozwiązane) zadania znajdą się na platformie, to jaki jest sens zdobywania punktów / rankingów / itd. dla nowych osób które będą „rywalizować” z innymi, którzy już te zadania „rozpykali” i (mając to już rozwiązane i przećwiczone w skończonym czasie)… pykną jeszcze raz np. pod innymi nickami (lub z miejsca podadzą odpowiedzi, skoro już je znają) ?
może będzie ich 1%?
No i w końcu kogoś nam trzeba do odopowiadania na pytania próbujących sił w hackme ;-)
Pamiętajmy też, że platforma nie ma być po to żeby wygrać złote majty tylko dla własnej satysfakcji.
@sekurak
Jasne że marna, tylko wiatrak chodzi już jak silnik odrzutowy. Może bardziej szczegółowe info odnośnie długości hasła i zestawu użytych znaków?
Zmień parametry uruchomieniowe narzędzia. Na dowlnym narzędziu i słabym kompie nie powinno to zając dłużej niż kilka minut…
Ok może spytam inaczej :)
1. Czy w jednym z plików *.cap jest ukryta podpowiedź odnośnie hasła do WPA?
2. Czy istnieje inna metoda łamania hasła WPA niż brute-force, gdy posiadamy jedynie plik ze zrzutem komunikacji?
@env
1. hackme.cap ma wszystko co potrzeba
2. dictionary – mi to zajelo mniej niz minute. bez uzycia gpu.
@kuba: nie mecz sie z wielkoscia liter za bardzo. wez to na logike.
Jaki username ustawilby sekurak, ktory wiadomo jest przeciwko wszelkim brute-force’om? Tak na prawde to chyba byl moj pierwszy strzal. To co zatrzymalo mnie na dluzej to ta niemiecka ortografia:)
ok, mam wpa, mam też co potrzebuję z „r”. Co z tym javascriptem?! Po zdekodowaniu hacme.cap mam javascript… ale nie mam pojęcia co z nim zrobić. Any hint, guys?
No to mam rozwiązanie. Jestem jednak zawiedziony – po co były hinty w dwóch językach, skoro ostatecznie login musiał być w konkretnym? Tak się składa, że ja akurat z japońskiego skorzystałem więc germaniści mieli tutaj przewagę :)
ps1.
Alojz – ja wiem jak wygenerować crunchem wszystkie kombinacje dla danego zestawu liter, ale chodzi mi o to, jak dostać tylko wyniki różniące się wielkością liter a nie również ich kolejnością. Czyli np. w wynikach dla słowa „test” mieć „tEsT” ale już nie „estt”. Nie wiem czy jasno to opisałem. W pierwszym wypadku mamy tylko 2 do N-tej wyników (gdzie N to długość słowa).
ps2.
Koledzy walczący jeszcze z WPA – na wasze pytania odpowiada bardzo skutecznie google :) [moderacja]
@jogibabu: hinty do js masz w komentarzach wyzej. w skrocie js to dead-end.
Mogę liczyć na namiary na ten […], zawierający to marnej jakości hasło do WPA?
to naprawdę można całość wykombinować samemu :P
Jasne, że wszystko można wykombinować samemu, ale jeśli już pytam o konkretną wskazówkę to znaczy że słabo mi idzie to kombinowanie. Sprawdziłem kilka słowników i szukanego hasła w nich nie ma.
[moderacja]
To na prawdę prosty przypadek, nie zrobiony jakoś złośliwie itd ;) W skończonym czasie spokojnie można wykombinować.
@do env [niestety cały komentarz wymoderowany – spoile].
Hasło jest naprawdę proste i niezawierające nawet jakiś utrudnień typu znaki specjalne czy cyfry.
To że hasło wygląda na proste nie znaczy, że jest proste do złamania. Małe i duże litery przy haśle minimalnej długości (8 znaków) dają ponad 53 biliony różnych haseł, a nigdzie nie zostało powiedziane, że hasło ma dokładnie 8 znaków. Czy to hasło jest w jakiś sposób powiązane z hackme i można je wyciągnąć poprzez analizę dołączonych plików?
Nie ma nigdzie w plikach podpowiedzi – trzeba wykombinować jak to zrobić ;)
Może jeszcze ktoś podpowie w inny sposób?
@env – skoro używasz brutalnej siły, może warto zacząć od najprostszych kombinacji, a dopiero w razie niepowodzenia przechodzić do bardziej skomplikowanych – np. tak: same cyfry -> same małe litery -> same małe litery i cyfry -> małe i duże litery -> małe, duże litery i cyfry i tak dalej
Poza tym, może jednak warto użyć słowników?
Pyrit jest zdecydowanie bardziej chętny do współpracy, gdy z głośników leci „We will rock you” ;)
a mozna prosic o potwierdzenie dlugosci hasla do wpa? to juz by byla
ostateczna podpowiedz w tej kwestii
> 8 znaków
wpa done, moja podpowiedz dla innych jest: trzeba czytac artykuly na sekuraku :)
To bardzo dobra podpowiedź :-P
Możecie podać z ilu znaków składa się username?
To co słychać po japońsku nie odpowiada temu co jest rozwiązaniem po niemiecku. A jakość tego niemieckiego woła o pomstę do nieba :)
Jak masz gdzieś pod ręką profesjonalnych lektorów, to z chęcią skorzystamy ;-)
Czy już może dacie jakąś podpowiedź dla pół-zielonych? ;)