Para el primer ejemplo del año, hoy les mostrare como ejemplo un desafío de Seguridad relacionado a la Esteganografía de la plataforma ATENEA, el cual vamos a intentar resolver con la herramienta Exiftool.
El reto
El reto se llama "Juegos de Guerra" , como descripción solo nos menciona que en la siguiente imagen de alguna manera se encuentra escondida una contraseña y pues nuestro deber sera ubicarla.
Para los que quieren resolverlo por su cuenta, pues aquí les dejo el link Juegos de Guerra, primero tienen que registrarse y loguearse, luego pueden acceder, el reto esta en la categoría Esteganografía y Criptografía, ya después de intentarlo si aun no lo han logrado continúan leyendo.
Exiftool
Exiftool es una herramienta un programa de software libre y de codigo abierto para leer, escribir y manipular metadatos de archivos de imagen, audio, video o PDF. Su uso es por linea de comandos y la forma basica de utilizarlo es ejecutar el comando:
exiftool [nombre_archivo]
Para los que usando Kali, exiftool ya viene instalado. En todo caso para los que no tengan, lo instalan ejecutando:
sudo apt-get install libimage-exiftool-perl
Ahora descargamos la imagen que nos dan (en este caso es un archivo con extension jpg) pueden descargarla sino aqui y ejecutamos para ver que datos nos muestra:
Desafío Juegos de Guerra
Analizando la imagen, como dato mas importante nos indica que dentro de la primera imagen que hemos analizado existe data "Thumbnail Image" y para extraerla ejecutemos Exiftool con el parámetro -b. Estos datos lo guardaremos en un archivo y veremos que ademas de los datos que ya habiamos visualizado estan los datos del "Thumbnaail Imagen", para entender esto es necesario saber los encabezados de los archivos JPEG, que en este caso es FF D8 FF E0.
Yo lo he visualizado con un editor hexadecimal llamado Ghex, pero pueden hacerlo desde la terminal con la herramienta Hexdump:
Yo lo he visualizado con un editor hexadecimal llamado Ghex, pero pueden hacerlo desde la terminal con la herramienta Hexdump:
hexdump -C -n 512 salida1
Entonces editamos el archivo salida1, primero eliminamos todo lo que esta antes de la cabecera (FF D8 FF E0) y luego guardamos en otro archivo con la extension jpg. Esto nos mostrara otra imagen que volveremos a analizar con Exiftool:
GPS Version ID : 2.3.0.0
GPS Latitude Ref : North
GPS Latitude : 37 deg 29' 6.00" N
Esto parece ser la ubicación de algo, pero solo tenemos la Latitude, entonces seguimos extrayendo la demas data con el parametro -b en exiftool. Al realizar esto y viendo los resultados nos daremos cuenta que es otra imagen, entonces realizamos lo anterior, eliminamos el contenido anterior a la cabecera JPEG y luego lo guardamos en otro archivo con extension jpg:
Nos muestra la imagen que pertenece a la misma película de Juegos de Guerra y si analizamos la imagen otra vez con Exiftool obtenemos mas datos relacionados con GPS:
GPS Version ID : 2.3.0.0
GPS Longitude Ref : West
GPS Longitude : 122 deg 8' 53.40" W
Localizando
Ya que no había mas datos para extraer relevantes, tratemos de ver que hay en esa ubicación con las coordenadas obtenidas, para esto simplemente buscando alguna pagina que nos indique:
GPS Latitude : 37 deg 29' 6.00" N
GPS Longitude : 122 deg 8' 53.40" W
Visualizando el mapa en modo Satélite, logramos ver la palabra "HACK" y hemos conseguido la clave, desafío resuelto.
Enlaces:
Plataforma
No hay comentarios.:
Publicar un comentario