ja4a4a4do0o0ore SSH !

misc FCSC 2025 résolu le

star

Description

Un bénéficiaire a automatisé de nombreuses tâches par des exécutions dans des connexions SSH. Malheureusement pendant une transition vers de l’authentification par clé, le mot de passe utilisé par les clients SSH a été récupéré et ils suspectent qu’un attaquant a infiltré leur réseau local en se connectant de manière intéractive à leur serveur. Trouvez l’IP de l’attaquant dans la trace réseau effectuée parmi toutes les connexions SSH habituelles.

Le flag est composé des cookies de connexion SSH entre l’attaquant et le serveur au format suivant : FCSC{cookie_ssh_client-cookie_ssh_server}. Une cartographie avec un plan d’adressage fixe nous aurait été utile mais Noël est dans quelques mois…

Fichiers

Auteur

Pac

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

J'ai cherché longtemps et je ne trouve toujours pas le flag !

Vous pouvez voter pour les solutions que vous préférez en utilisant le présent sur leurs pages respectives.

DateAuteur Langue Tags
2025-04-30
Trachinus
🇫🇷