Take It Down

forensics network FCSC 2019 résolu le

star star

Description

Un botnet vient d’être démantelé ! Les communications avec le C2 sont détournées avec un Sinkhole depuis lequel des captures réseau sont faites. Malheureusement, l’analyste en charge de cette investigation n’a pas réussi à décoder ces communications… Il a tout de même mis en place un honeypot et a réussi à tromper ce botnet qui s’attaque principalement à des Raspberry PI exposés sur Internet avec le service SSH activé et mot de passe par défaut.

Votre mission, retrouver et décoder les données contenues dans la capture réseau pour identifier la victime à l’aide du script client client.py.

Note : Cette épreuve avait été proposée lors de la finale du FCSC 2019.

Fichiers

  • client.py
    4.14 KiB – be984312cdfe18adf366ef0f90ed95c531b32d9fdb2bb242ac8d2227c9367620
  • sinkhole_capture.pcap
    599.41 KiB – 8b02ee26c96e43d6c48fc4f7c5093b183b0a3d43581ce9e3b0a011d9597498dd

Auteur

alx

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.