ACTUALIZACIÓN: Veo en el twitter que no fuimos los únicos :)
- Obteníamos también las respuestas erróneas y probarlas todas sería muy ruidoso, así que lo solucionamos afinando un poco el filtrado y listo:
strings capture-01.cap | grep -i -C500 superado | grep clave=
El viernes por la mañana se publicó un certificado para cifrar la aplicación y se nos acabó el juego. :(
Aunque no conseguimos quedar segundos que era el objetivo, siempre es divertido un poco de hacking, y más durante estos eventos.
Gracias a la organización por permitirnos pasar unos días así sin salir de A Coruña y ahora a esperar al Rooted CON'2011. :D
El Jueves llegamos tarde a la fic comentando que seguro que ya era tarde para apuntarnos al h4ck0nt3st de las GSIC, pero cuando entramos en la sala estaba empezando Rubén Santamarta y no todos los días tenemos el placer de poder escuchar a alguien que hace "lo que él hace", así que decidimos aplazar lo de la inscripción.
Cuando conseguimos empezar a jugar vimos que alguno ya llevaban 6 o 7 respuestas y tras solucionar los primeros retos que eran facilitos vimos que no iba a haber manera de coger a los que iban en cabeza por lo que nos fuimos a comer con tranquilidad.
Por el camino se nos ocurrió que "esnifando" todos los paquetes de la red inalámbrica (abierta) seríamos capaces de capturar las respuestas del resto de participantes, ya que la aplicación que se utilizaba en el h4ckc0nt3st no cifraba la comunicación. De esta manera iríamos guardando las respuestas y las rellenaríamos poco a poco para que no fuera demasiado descarado.
Tras la comida volvimos a la facultad y hubo suerte, había gente peleándose con las pruebas:
- Primero pusimos la tarjeta en modo monitor:
airmon-ng start wlan0
- Capturamos todo lo de el canal y el BSSID del h4ckc0nt3st:
airodump-ng --bssid X --channel 13 -w capture mon0
- Como teníamos prisa porque nos empezaba el taller de Alejandro Ramos, el cual recomendamos a todo el mundo, en vez de utilizar el Wireshark probamos con el comandostrings y un simple grep y vimos que esto iba a funcionar:
strings capture-01.cap | grep clave
Cuando conseguimos empezar a jugar vimos que alguno ya llevaban 6 o 7 respuestas y tras solucionar los primeros retos que eran facilitos vimos que no iba a haber manera de coger a los que iban en cabeza por lo que nos fuimos a comer con tranquilidad.
Por el camino se nos ocurrió que "esnifando" todos los paquetes de la red inalámbrica (abierta) seríamos capaces de capturar las respuestas del resto de participantes, ya que la aplicación que se utilizaba en el h4ckc0nt3st no cifraba la comunicación. De esta manera iríamos guardando las respuestas y las rellenaríamos poco a poco para que no fuera demasiado descarado.
Tras la comida volvimos a la facultad y hubo suerte, había gente peleándose con las pruebas:
- Primero pusimos la tarjeta en modo monitor:
airmon-ng start wlan0
- Capturamos todo lo de el canal y el BSSID del h4ckc0nt3st:
airodump-ng --bssid X --channel 13 -w capture mon0
- Como teníamos prisa porque nos empezaba el taller de Alejandro Ramos, el cual recomendamos a todo el mundo, en vez de utilizar el Wireshark probamos con el comandostrings y un simple grep y vimos que esto iba a funcionar:
strings capture-01.cap | grep clave
Nos encontramos algunos problemas:
strings capture-01.cap | grep -i -C500 superado | grep clave=
El viernes por la mañana se publicó un certificado para cifrar la aplicación y se nos acabó el juego. :(
Aunque no conseguimos quedar segundos que era el objetivo, siempre es divertido un poco de hacking, y más durante estos eventos.
Gracias a la organización por permitirnos pasar unos días así sin salir de A Coruña y ahora a esperar al Rooted CON'2011. :D
Carlos López
Jesús Pérez