2 nov 2011

Solución al #FPR3 – Reto de Octubre: ¡Fusión!

Buenas a todos, ayer finalizó el tercer reto hacking que os hemos propuesto en la Comunidad Flu Project y hoy procederemos a mostraros la solución al reto.
Aprovechar también para felicitar a Daniel Kachakil, que fue el primero en pasar el reto (al final del post encontraréis la lista de usuarios que lograron pasar todas las pruebas)
En primer lugar, y tras descargar el zip del que constaba la prueba os habréis encontrado con un documento Word del tipo docx. Este documento tenía una fotografía que únicamente se encontraba ahí para despistar:

Como sabéis, los documentos docx son de tipo XML y pueden ser descomprimidos como un zip:
Si navegáis por los archivos descomprimidos hasta la carpeta word/media, veréis como se encuentra una imagen oculta, que nada tiene que ver con la mostrada dentro del documento (si no conocéis como está formado un docx y las posibilidad de ocultar información, puede que os sea de utilidad este documento que colgó hackplayers en el hashtag del #FPR3 y titulado "DATA HIDING AND DETECTION IN OFFICE OPEN XML (OOXML) DOCUMENTS" http://t.co/lkpyE9l1):
Si abrimos esta nueva imagen con gimp, photoshop u otro editor y jugamos, por ejemplo, con las curvas de color, podremos encontrar un mensaje oculto que dice lo siguiente: "Envía correo cifrado a retosfluproject@gmail.com".


El siguiente paso, como indicaba la imagen, era enviar un correo electrónico cifrado a esa dirección de correo. Por si no lo enviabas cifrado, un mensaje automático te informaba sobre como se debía proceder:
Para enviar un email cifrado teníais nuestra clave pública PGP alojada en el keyserver de Red Iris:
Y tras enviarnos el correo cifrado con nuestra clave pública, lo descifrábamos leyendo el texto que nos hayáis enviado:

Ha habido algunas horas que el servicio de claves de Red Iris ha estado caído, por lo que algunos no pudisteis encontrar nuestra clave pública, así que hemos dado por buenos "otros cifrados" que nos habéis enviado :-)
A continuación os dejamos el listado de h4x0r5 que han logrado pasar el reto con las horas que han tardado en pasarlo desde el momento en que comenzó, ¡enhorabuena!:
  1. Daniel Kachakil (17 horas, 26 minutos)
  2. Jordi García (23 horas, 47 minutos)
  3. Eugenio Alonso (que nos ha enviado un chiste cifrado con el que nos hemos estado riendo un buen rato :P) (1 día, 2 horas, 46 minutos)
  4. Alveridd (con un chiste verde muy bueno también) (3 días, 23 horas, 56 minutos)
  5. Brian Giraldo (4 días, 1 hora, 29 minutos)
¿Os animaréis a resolver el #FPR4?Saludos!

4 comentarios:

  1. Muy bueno! Esperando más.

    ResponderEliminar
  2. Vomver: Muy bueno! Esperando más.+1

    ResponderEliminar
  3. Hola!! me podrias decir como puedo hacer el mismo caso pero a la inversa? en vez de desocultarlo, como ocultarlo? Un saludo y mil gracias, estoy empezando en el mundillo de la estenografia y analaisis forense y no encuentro mucha info.

    ResponderEliminar
  4. [...] FPR3: “Fusión” [Esteganografía] – (Solución) [...]

    ResponderEliminar