Étape 1 : décompression de l’archive
Lancer la commande suivante :
$ xz -d intro-wifi.pcap.xz
Étape 2 : Analyse de la capture avec WireShark
Double-cliquez sur intro-wifi.pcap
et WireShark s’ouvre.
Nous voyons des échanges concernant le réseau dont le SSID est FCSC-WiFi
.
Dans WireShark, allez dans le menu Préférences, dépliez Protocols, faites défiler jusqu’à IEEE 802.11 (le protocole du WiFi) puis cliquez
sur le bouton “Decription keys”, cliquez sur le bouton ‘+’ pour rajouter une nouvelle entrée ; choisissez alors le protocole “wpa-pwd”
dans le menu déroulant et entrez la clé FCSC p0w3r is the answer:FCSC-WiFi
.
Les échanges sont alors déchiffrés.
On voit alors des échanges de type DHCP… que l’on peut sauter allégrement.
Les choses intéressantes commencent à la trame 392 avec une ouverture de connexion TCP.
En regardant un peu plus loin (trame 398) on voit un GET /my_precious
, cela sent bon !!!
L’analyse HTTP nous dit que la réponse associée se trouve à la trame 407.
Allons donc à ladite trame et que voyons-nous alors ?
Un HTTP 200 OK avec un champ de données qui commence par FCSC{
; tiens donc !
Sélectionnons alors le champ de données dans WireShark soit Data (71 bytes)
puis cliquons à droite et sélectionnons le menu contextuel “Show Packet Bytes” et une fenêtre s’ouvre et nous permet de copier le code que nous allons de ce pas coller dans la solution de l’épreuve.