sábado, septiembre 07, 2013

Retos Hacking: Criptoreto 2 de Criptored y Ekoparty 2013

Ayer se hicieron públicos dos retos de seguridad más que interesantes. El primero de ellos es el Criptoreto número 2 que proponen Alfonso Muñoz y Jorge Ramió como continuación del CriptoReto anterior. El ganador de este reto se llevará el libro de Criptografía - De la cifra clásica a RSA. El segundo reto es un desafío de hacking hecho por Rubén Molina y Fernando Quintero para la Ekoparty 2013, con tres entradas de acceso a las conferencias en juego. Vamos que no te los puedes perder. Aquí tiens los dos.

Saludos Malignos!

CRIPTORETO 2. LA FRUTA DE VERANO NUNCA MADURA EN OTOÑO
(Continuación del Criptoreto 1)

¿Crees que la parte que tiene más tropa gana? Entonces es sólo una cuestión de acudir a la batalla basándose en la cuenta de los soldados. ¿Crees que la parte con más riqueza gana? Entonces es sólo una cuestión de acudir a la batalla basándose en la medida del grano. ¿Piensas que la parte con armas más afiladas o armaduras más fuertes gana? Entonces sería fácil determinar al vencedor. En consecuencia, los ricos no están forzosamente seguros, los pobres no están necesariamente inseguros, la mayoría no prevalece necesariamente, las minorías no fracasan forzosamente. Lo que determina quién gana y quién pierde, quién está seguro y quién en peligro, es su ciencia…

Sun Bin. El arte de la guerra

El verano pasó incesantemente con la satisfacción de los analistas del GCHQ, liderados por el capitán Mr. Beaumont, de haber descifrado una comunicación del mismo terminal del presidente ruso Vladimir Putin. El gobierno británico pudo analizar con tiempo, junto con sus socios norteamericanos, los peligros de lo que se confirmaría más tarde como el asilo de Edward Snowden por parte del gobierno ruso. No obstante, no todo fueron alegrías, parte de la red de inteligencia británica desplegada en Rusia fue descubierta y expulsada del país por espionaje. Parece ser que el agente doble que consiguió la información en Rusia levantó las sospechas de los grupos de contrainteligencia. Varios miembros de una red de espionaje más amplia fueron investigados y expulsados del país.

En este clima de hostilidad, el GCHQ fue presionado para recopilar la suficiente información para acelerar una operación en curso de espionaje en territorio británico. Un supuesto agente ruso intercambiaba información cifrada con otros supuestos agentes mediante un terminal particular. Se sabe que ese terminal utilizaba un algoritmo RSA y claves de 8.192 bits con validez de la clave de una semana. Cada clave es generada por el agente. La última clave pública de 8.192 bits que se dispone para ese terminal es:

e=17
n=00955e655158204f2970de1eef8f1d6d302a9e84cef94219c77f2e23ab326b460eeb380c3c2f 65301779de8c2df0f705ac5e55daf378f7dd7c7b2e92f58e9b0f23756bbb93cb8ba20d7e043eb71 52689ea68c2dd7feb11a9b16b38a96ba18e237306e9ca3f698ef58688b0b08fadae203c48627a3 74b2deb25f6efaf94d2c65e715d6b0054557d65e315ffead60fe49924848173d346a6e1eaaf28cae 4985ed2cda304365dccff1e794978c5e091ad89488717e6b2f2d689088ce138c80db93ca6ed968 51c3e6e2180390e9c4bbe48d578d113be2a683b0045c4272fc67e92c9d3cc7563584fa649dddc8 ceddf00ec10dbd57496b94a2efddf623690d4b103acd43d09e97a2ebfc8915c0677eddf18a9927a e240b6d044dbe9233a69927101810089119662464c299a8c88bd81e951a6bf693bb2cacfd1486 d67f8458c45529a864bc2d1709d81f9262c1a381109506cdd25cb9b01a1aef6586378e8c4915b3f 26985790fbcbb82331999cc1aa6716b415a8c81cb57f69465f6c3f4d39368e40e7f9d2425ba62de 207e0135bb640266ded9b3f07dc98d04c5dc91fbe8c6d44336c3256eb182fa46c6f67b4e244ee5a f1474dc324d27b8d8fc5b9fbbf7be801ce40add18b43d9444bd1dd0f548cacc402337fa4989e7f82 deaf2c6aa8656d1a5ff1d90ea713ba037a7bd96abae8b95066d9798090e75fdd94434ad88ae562 3053426b76391f79531976f30fb7583061b4fa2b97b3b39c553dbee426eac35d509e48fca718418 da78d329d674d5a7d4e7353aa03e1f2749dc52808194d7cd95ccd984d7c16e81ca141f2659c127 8dbda5d42c09d06c29784377fb62d377287dd8e5b1b2f4ef0f199b5abf38ec53100ffe66bf5524bef acd8ebdd6add57dc13d25d82647c5aab28be8680ae3b891bd094ed62a18bc2a028f46ab94616a 712d533472af3efd77aed3204096cc7ac8a8a49808f60d599e0385c578c59d1565b310bb76e7c8 220cc9de3cd1fc1f71d6a6163059c0fb44927b21bd77dcf1dd9e289143824b20e5ae057d4afd1ad 84f5804d2f17c7d6f05a1d1d59735ca0ddfc11f13a4a737bb84ec8307b9c0b1a9215ec701ea7913 7881ab18f2b5b02c360003113b74841e765cc791f3d8618edc4ce4e981e63c477d942b7d70ce2d fe01d2ad1336d88705d0fa86d62873eb2c376e9072ea81b82ec7229e33ddc2dbc0073046b065b b770dcdb865904bb6a3e89a05619da8bb562514122f152187d7cbf8328c64c90cdd28205d28f4b 2c029972c28dd2508dde3e2562c888e4593eeed9d1f3ac959d6634556bb5690d94e2fb50a6bce bc1d590f7673e0722bbb0a7179c907191f184c5cff56d14fe4775acc6f47949cc0b02b98bc731aad 3f22477be6f434372aafa7402ff2027d461fa9dd4cb3d98da998bb63e3ea5ada67b5119e58bad1b 27153a749

Además se conoce que tiene un receptor de radiofrecuencia por el que, hasta lo que se conoce, lo utiliza para recibir una serie de números sin sentido aparente. No se sabe si esta información tiene algún tipo de valor o si se recibe más información por otras frecuencias no detectadas o mediante canales ocultos. De momento,sólo se han podido interceptar los siguientes 62 valores:

1000|1063|1126|1189|1252|1315|1378|1441|1504|1567|1630|1693|1756|1819|1882|1945|2008| 2071|2134|2197|2260|2323|2386|2449|2512|2575|2638|2701|2764|2827|2890|2953|3016|3079| 3142|3205|3268|3331|3394|3457|3520|3583|3646|3709|3772|3835|3898|3961|4024|4087|4150| 4213|4276|4339|4402|4465|4528|4591|4654|4717|4780|4843|

Da la sensación de que el supuesto agente va a dejar su apartamento alquilado. ¿Quizás sospeche que está siendo monitorizado? La última comunicación cifrada interceptada entre el agente bajo vigilancia y el receptor/es de la comunicación es la siguiente:

C=13040651349013124501769431990889129847809022923431467748414330391929572038 3220206723994250730817501999554046406487432372519386403123910672591886416283 8238668558254254083660490698813587519789178326546936525954235383624225361260 8997260008746425813630150282251539196077751294832432593226230469851684230891 1240515315951723267138121738218087731855808336420814060082898301282129721983 1868479381268995214230683919009017924314250301628871788628133765042229720845 0115606866264639307153268658440053855386118850222513647385422798058921192115 9619082497114290705654353270925047354499575872526018399056247963203757823928 6551393632227440659411043895210358034188678938077466768204403618674313283030 9741066855625164141683066674500020881006927997537258902427263063559448327463 1921893103980144629029485374766095000058968757586449941202638293724542496660 96023194942984228117250332261587260843

¿Qué información estará comunicando el agente? ¿Qué recomendaría hacer? El tiempo corre en su contra…

Desing by @mindcrypt 

Reconocimientos y Premios:
1. El ganador/a del reto será quien obtenga el mensaje en claro y documente brevemente el procedimiento seguido.
2. El ganador/a del reto obtendrá una copia gratuita del libro “Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA” publicado por la editorial 0xWORD, dedicada por sus autores así y será considerado/a para futuros proyectos con la red Criptored.
3. Dudas/comentarios: cryptoreto@gmail.com/  o por Twitter @mindcrypt
4. Síguenos en Twitter: @criptored @mindcrypt
5. El Criptoreto1 está disponible online.

DESAFIO EKOPARTY 2013: UN POST "EXCLUSIVO" PARA AVENTUREROS...

¿Acaso no sería muy aburrido vivir sin desafíos? Y si la Ekoparty es un espacio donde venís a pasarla bien...¿no te ves tentado de encontrarte con uno justo ahí? Si sos un aventurero, y te gustan los retos, podes ir calentando los motores...porque te presentamos el "Desafío ekoparty 2013".

El objetivo:

El objetivo del juego consiste en la búsqueda de una bandera por cada reto. Luego, una vez que tengas las tres banderas correspondientes a cada uno de estos, deberás escribir un solucionario indicando el procedimiento que realizaste para obtenerlas. Una vez que el solucionario está listo, tenés que enviarlo a challenge2013@ekoparty.org

Condiciones:

La fecha limite para el envío del solucionario es hasta el último minuto del día miércoles 11 de septiembre de 2013. IMPORTANTE: El juego es INDIVIDUAL (y el premio también)

El premio:

Las primeras 3 personas que resuelvan correctamente los 3 desafíos, se ganarán una entrada a la conferencia Ekoparty 2013.

Los Desafíos
Desafío 1: giveme.pcap (SHA1: 123d18471a2e128dea10e8c6807c70604e14c78f)
Hint: none
Desafío 2: http://54.251.245.85/
Hint: none
Desafío 3: infected.rar (SHA1: a1fb38871de9837d66d33d1ee9347b55cba50746)
Hint: none
Agradecimientos:


A los autores del challenge, Rubén Molina y Fernando Quintero 

1 comentario:

Migue G dijo...

alguno sabe donde se pueden encontrar las soluciones del reto ekoparty 2013? gracias!

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares