Principe:
Analyser le dump réseau pour retrouver, dans un tunnel DNS, les fichiers exfiltrés par l'insider
Infos (cf menu latéral):
🚩 Flaggué! +917 points gagnés —
💾 Téléchargez les fichiers du challenge
404CTF{exfiltration.py,flag.txt,hallebarde.png,super-secret.pdf}
Le challenge
Les autres fichiers du challenge sont là )
Tunnel DNS
*.hallebarde.404ctf.fr
Cette forme de tunnel DNS est simpliste, mais existe aussi IRL: l'attaquant dispose d'un nom de domaine type 404ctf.fr et du serveur DNS associé. Ce serveur DNS de l'attaquant (qui a autorité sur le domaine, puisque c'est le domaine de l'attaquant) va alors logger toutes les requêtes DNS qu'il reçoit (*.hallebarde.404ctf.fr). À partir de ces logs, l'attaquant peut reconstruire les données d'un fichier ainsi exfiltré.
Le tunnel DNS marche ainsi:
- Une requête DNS "never-gonna-give-you-up" est faite pour marquer le début d'une exfiltration
- Une requete est faite pour exfiltrer le nom du fichier, sous forme d'une chaine hexadécimale
- Une requête est faite en hexa ("begin") pour marquer le début du fichier
- Le contenu du fichier est exfiltré par paquets de 32 octets
- Une requête est faite en hexa ("end") pour marquer la fin du fichier
flag.txt): c'est prometteur
flag.txt ne contient pas le flag! On a donc été bien inspiré de reconstruire tous les fichiers plutôt que "flag.txt" seulementFlag
Flag: 404CTF{exfiltration.py,flag.txt,hallebarde.png,super-secret.pdf}