Principe:
Analyser le dump réseau pour retrouver, dans un tunnel DNS, les fichiers exfiltrés par l'insider
Le challenge
Tunnel DNS
Cette forme de tunnel DNS est simpliste, mais existe aussi IRL:
l'attaquant dispose d'un nom de domaine type 404ctf.fr et du serveur DNS associé.
Ce serveur DNS de l'attaquant (qui a autorité sur le domaine, puisque c'est le domaine de l'attaquant)
va alors logger toutes les requêtes DNS qu'il reçoit (*.hallebarde.404ctf.fr).
A partir de ces logs, l'attaquant peut reconstruire les données d'un fichier ainsi exfiltré.
Le tunnel DNS marche ainsi:
- Une requête DNS "never-gonna-give-you-up" est faite pour marquer le début d'une exfiltration
- Une requete est faite pour exfiltrer le nom du fichier, sous forme d'une chaine hexadécimale
- Une requête est faite en hexa ("begin") pour marquer le début du fichier
- Le contenu du fichier est exfiltré par paquets de 32 octets
- Une requête est faite en hexa ("end") pour marquer la fin du fichier