Description
Un bénéficiaire a automatisé de nombreuses tâches par des exécutions dans des connexions SSH. Malheureusement pendant une transition vers de l’authentification par clé, le mot de passe utilisé par les clients SSH a été récupéré et ils suspectent qu’un attaquant a infiltré leur réseau local en se connectant de manière intéractive à leur serveur. Trouvez l’IP de l’attaquant dans la trace réseau effectuée parmi toutes les connexions SSH habituelles.
Le flag est composé des cookies de connexion SSH entre l’attaquant et le serveur au format suivant : FCSC{cookie_ssh_client-cookie_ssh_server}
.
Une cartographie avec un plan d’adressage fixe nous aurait été utile mais Noël est dans quelques mois…
Fichiers
-
ja4a4a4do0o0re-ssh.pcap
38.88 MiB – 5a88c3de56a5ec237d6d787f3b5fb657b7746c70eedd6e87cb8116378ad19381
Auteur

Flag
Soumettez votre solution
Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.
Vous avez besoin d'être identifié(e) pour soumettre une solution.