Solution de l'épreuve 8 du challenge Securitech 2006 (SecureTelnet)
Rédigé par devloop - -
Il faut dire qu'un bon nombre de solutions ont été faites sur le net par les participants (voir ce billet.)
Comme toutes les épreuves de l'édition 2006 de ce concours de sécurité informatique, on ne disposait pas d'un énoncé mais uniquement d'un fichier au format pcap (tcpdump, ethereal...) avec quelques trames réseau. Le participant devait alors trouver où était la vulnérabilité et comment l'exploiter.
La page de ressources mettait aussi à disposition un exécutable Linux (ELF) nommé SecureTelnet. Le binaire n'étant pas strippé son analyse ne devrait pas être trop difficile.
Les trames réseau correspondent à une communication entre deux machines, le client (192.168.1.14) et le serveur (193.168.50.86) qui écoute sur le port 2323.
Avec la fonctionnalité "Follow TCP Stream" d'Ethereal on se rend compte très vite que la communication se fait uniquement à l'aide de caractères imprimables (j'ai rajouté les signes inférieur et supérieur pour marquer le sens de la communication, la première ligne émanant du serveur) :
< Secure Telnet 1.0 > VVNFUiBhbGljZQo= < VVNFUiBhbGljZQo= > QUxFQQo= < QUxFQSD4A7SPYPK/qZVDzskNohowqhLukG6ZyBfIx5/1FZf+DpqynvulXaQ7oHIFrhU= > Q0hBTExFTkdFII/JtptN9pii+JcTxjNk/jU= < TUVTU0FHRSBCcmF2bywgcG91ciB2YWxpZGVyIGVudHJleiA6IFZBTElETklWTyBbdm90cmUgcHNldWRvXSBbdm90cmUgZW1haWxdCg==
En dehors de l'invite du serveur qui est en clair, on reconnait facilement l'encodage base64 par le jeu de caractères utilisé et l'utilisation du caractère = en fin de ligne.
Une fois décodé la conversation devient :
Lire la suite de Solution de l'épreuve 8 du challenge Securitech 2006 (SecureTelnet)