ICO und Sicherheit: Analyse des Competitive Intelligence Contest bei Positive Hack Days

Bild

Einige Wochen vor dem Forum der Positive Hack Days fand der traditionelle Competitive Intelligence-Wettbewerb statt. In diesem Jahr stützten wir uns auf ein Sicherheitsaudit und Cyber-Bedrohungen ICO , bei dem wir die gesamte externe Infrastruktur einschließlich eines Teams von Organisatoren, Entwicklern und Beratern analysieren mussten, um Risiken zu reduzieren. Wir haben unseren Wettbewerb basierend auf realen Projekten erstellt.

Alle Aufgaben konzentrierten sich auf das fiktive kleine Crowdsale-Unternehmen Notsopositive, ein typisches ICO mit einer kleinen Anzahl von Mitarbeitern. Während des Wettbewerbs erfuhren die Teilnehmer viele versteckte Informationen über die Gründer und Mitarbeiter des Unternehmens, über ihre Verwandten und Freunde. Zunächst mussten die Teilnehmer eine große Anzahl von Online-Diensten und sozialen Netzwerken in ihrem Arsenal haben, um ihre Besonderheiten zu kennen und sie nutzen zu können. Darüber hinaus war es notwendig, mit den verfügbaren Informationen so umzugehen, dass die erforderlichen Daten über Personen gefunden und verwendet wurden, um neue zu erhalten.

Die Aufgaben wurden so verteilt, dass sowohl Veteranen als auch Anfänger sich nicht langweilten und jeder mit mindestens einer Flagge abreiste. Viele Aufgaben bildeten eine eigenartige Abfolge und entwickelten sich zu einer ganzen Handlung. Es gab auch Aufgaben, die nichtlinear waren, sodass die Teilnehmer Informationen zu jedem durchgeführten Schritt speichern mussten.

Um die erste Einführungsaufgabe zu lösen, bei der der Rest begann, mussten Sie Google verwenden:

Bild

Bild

Alle Aufgaben wurden um acht Mitarbeiter des Notsopositive-Projekts aus dem Executive Team und dem Development Team aufgebaut.

Bild

Bild

Bei einer sorgfältigen Untersuchung der Website stießen die Teilnehmer auf verschiedene "Einstiegspunkte", die zur Lösung führten. Lassen Sie uns näher auf jede Aufgabe eingehen.

Adam Wallace, CMO


Fragen im Adam Wallace-Thread:

  • Adam Wallace Benutzername?
  • Wofür hat Adams Sohn Allergien?
  • Wie lautet Adams Hausnummer?
  • Wo lernt Adams Sohn?
  • CMOs Lieblingsbarname?

Nachdem Sie auf eine Whitepaper-Site gestoßen waren, mussten Sie ein PDF in einen beliebigen Onlinedienst hochladen, um META-Daten (z. B. PDFCandy ) zu lesen, oder es in Word öffnen, wo Sie den Spitznamen CMO, auch bekannt als Adam Wallace, sumcoinz, finden konnten.

Liebhaber, die alles mit ihren Händen machen, können das PDF in ihrem bevorzugten HEX-Editor öffnen und Adams Spitznamen selbst erhalten.

Bild

Um die Kette fortzusetzen , musste ein FTP-Server mit dem Knock-Subdomain-Scanner gefunden werden. Zu diesem Zweck konnten auch die Dienstprogramme dnsmap , sublist3r und sublazerwlst verwendet werden.

Bild

Es gab noch einen anderen Weg: Sie konnten die tatsächliche IP-Adresse der notsopositive.online-Website ermitteln, die sich hinter CloudFlare befindet, und das gesamte Subnetz auf der Suche nach dem 21. Port durchsuchen. Der Ansatz zur Lösung dieser Aufgabe ist individuell und hängt von den Erfahrungen und Fähigkeiten jedes Teilnehmers ab.

Die empfangenen IP-Adressen des FTP-Servers und die Anmeldung reichten aus, um das Erraten von Passwörtern anzugreifen. Dazu musste man das legendäre Dienstprogramm THC-Hydra verwenden . Es klingt einfach, aber die Teilnehmer mussten das gesamte Wörterbuch der gefundenen Spitznamen der ICO-Organisatoren verwenden. Übrigens haben wir in den FTP-Protokollen auch Versuche gesehen, Root-, Administrator- und Administratorbenutzer anzugreifen.

Nachdem ich Adams Login (sumcoinz) gelernt hatte, war es notwendig, das Passwort nach dem bekanntesten Wörterbuch unter CTF-schiki zu sortieren.

Während des Wettbewerbs hatten einige Teilnehmer aufgrund der begrenzten Anzahl von Clients Probleme, eine Verbindung zu FTP herzustellen. Der Konfigurationsfehler wurde jedoch später behoben. Wir haben das Passwort des FTP-Servers in ein einfacheres geändert, um die Ausführung der Aufgabe durch die Teilnehmer zu vereinfachen und zu beschleunigen.

Bild

Ein Angriff dauert normalerweise nur wenige Sekunden. Als nächstes mussten Sie auf bequeme Weise zu FTP gehen und einen für einen Personal Server typischen Datei-Papierkorb finden.

Bild

Neben der Software gab es interessante Fotos, die mehrere Flaggen gleichzeitig enthielten.

Bild

Adams ungeschickte Handschrift zeigt den Namen, den Studienort, die Schuladresse und die Privatadresse seines Sohnes! Eine andere Flagge ist das Allergen des Sohnes Adams. Auf demselben Server befindet sich eine interessante Datei mit dem Namen screenhot.jpg:

Bild

Der Screenshot von WhatsApp ist eine Korrespondenz, vermutlich von Adam und seinem Freund. In einer Nachricht erfährt Adams Freund, wo sich die Bar befindet, in der Adam zum Zeitpunkt ihrer Kommunikation Zeit verbringt. Mit jedem Dienst mit Karten von Spokane konnte der Teilnehmer die beschriebene Route „durchgehen“ und auf die beliebteste CMO Notsopositive-Leiste namens „7th Rail“ stoßen.

Bild

Zum Zeitpunkt des Abschlusses des Wettbewerbs haben nur 20 Teilnehmer alle Aufgaben aus der Adam Wallace-Storyline erfolgreich abgeschlossen und das beschriebene Stadium erreicht.

Ryan Evans, CTO


Fragen an die Ryan Evans-Niederlassung:

  • Github Benutzername?
  • Unternehmens-E-Mail-Adresse?
  • Ryans Frau E-Mail-Adresse?
  • Ryans Frau Benutzername?
  • Ryans Frau Resort?
  • Ryans Frau Freund Nachname?
  • Ryans Frau Arbeitsort (Firmenname)?

Ryan Evans - Technischer Direktor des ICO-Projekts. Mithilfe von Dienstprogrammen zum Durchsuchen von Verzeichnissen und Dateien, z. B. dirb oder dem Wörterbuch fuzz.txt , finden Sie im Stammverzeichnis der Website notsopositive.online das Verzeichnis .git, aus dem Sie alle Quellen aus dem Repository abrufen können. Weiter - Es war erforderlich, die Quelle mit dieser Methode abzurufen , GitRipper zu verwenden , die tatsächliche IP-Adresse der Site als Ziel anzugeben und die Konfigurationsdateien des Git-Versionskontrollsystems zu extrahieren. Es war möglich, /.git/config mit einem normalen Browser abzurufen.

Bild

Bild

In der Konfigurationsdatei befand sich ein Link zu Ryans GitHub-Konto ( github.com/ryanevans0082 ), über das Sie auf sein Jabber-Konto stoßen konnten:

Bild

Bild

Es hatte keinen Sinn, dort zu schreiben, aber die Suche mit Google ist eine gute Idee. Die erste Flagge wurde übergeben, dann mussten Sie das Speaker Deck-Konto und die einzige hochgeladene Präsentation zum ersten Münzangebot in den Google-Suchergebnissen finden.

Bild

Die Teilnehmer, die unter Tränen der blutigen Tränen standen, als sie die Präsentation sahen, erhielten eine Belohnung - Ryans Unternehmens-E-Mail wurde auf der letzten Folie veröffentlicht.

Bild

Es war sinnlos, das E-Mail-Passwort zu sortieren, aber es war möglich, es bei einem geheimen Problem wiederherzustellen:

Bild

Großmutter, ja :) Die Frage ist nicht die zuverlässigste. Bei realen Projekten haben wir uns oft mit ähnlichen getroffen. Die Antwort auf diese Fragen finden Sie in der Regel in sozialen Netzwerken - in Odnoklassniki, VKontakte und Twitter. Der nächste Schritt ist die Suche nach Konten:

Bild

Ein bekannter Bart erschien auf Twitter für Ryan Evans. Übrigens könnten Sie auch ein Konto bei Yandex finden.

Bild

Auf Twitter wurde der Geburtstag ihrer Großmutter erwähnt - der 20. April.

Bild

Das genaue Alter der Großmutter könnte anhand der Zahl berechnet werden, die auf der Sahne auf dem Kuchen steht.

Bild

Ein bisschen rechnen, und jetzt haben wir das genaue Geburtsdatum herausgefunden - den 20. April 1946. Es stellt sich sofort eine vernünftige Frage: In welchem ​​Format könnte Ryan das Datum schreiben? Sie können dies herausfinden, indem Sie auf Twitter scrollen: Es gab einen Beitrag über ein Auto, den grauen Kia Carens, der am 1. Oktober 2014 gekauft wurde. Das Datum hat das Format TT.MM.JJJJ. Vielleicht hat Ryan die Antwort auf die Sicherheitsfrage im selben Format geschrieben.

Bild

Nicht alle OSINT-Liebhaber erwiesen sich gleichzeitig als Autoenthusiasten, so dass einige Teilnehmer Probleme hatten, Marke und Modell von Adams Auto zu bestimmen. In den Fällen, in denen die Suche nach Bildern bei Google oder die Fahrerfahrung nicht hilfreich sind, kann Yandex Abhilfe schaffen. Er identifizierte die Marke und das Modell von Kia Carens.

Bild

Die Automodellflagge des CTO wurde übergeben. Als nächstes musste das Geburtsdatum der Großmutter im richtigen Format (20.04.1946) als Antwort auf die geheime Frage „Yandex.Mail“ ersetzt werden.

Danach war es möglich, ein neues Passwort festzulegen (der nächste Teilnehmer hat es trotzdem geändert) und jetzt kamen wir in Ryans Mailbox. In den gesendeten Nachrichten befand sich ein Brief an seine Frau, in dem der Teilnehmer ihre E-Mail evansmegan02282@yahoo.com .

Bild

Aus der Adresse war es nicht schwierig, den Namen zu berechnen - Megan, und eine Suche in sozialen Netzwerken ergab eine VK-Seite:

Bild

Sie können Megan auch auf VK über das Kennwortwiederherstellungsformular finden. Dazu müssen Sie eine Kennwortwiederherstellung anfordern und die E-Mail-Adresse und den Nachnamen Evans angeben:

Bild

Die Seite enthält eine Fülle von Informationen:

  • Heimatstadt,
  • Universität
  • Arbeitsort (in Abonnements),
  • Urlaubsort (GPS-Tags in EXIF-Fotos),
  • einige Fotos, um das Aussehen zu bestimmen,
  • ungefähre Interessen.
  • Mehrere Flaggen über Megan wurden gleichzeitig übergeben.

Unter Berücksichtigung aller neuen Aspekte von Megan dachte der Teilnehmer wahrscheinlich: "Warum hat Megan nicht mit der Katze in der E-Mail-Korrespondenz auf das Foto geantwortet?" In der Tat ist hier etwas unrein.

Nur wenige Leute haben einen Weg gefunden, um die Lösung fortzusetzen, aber wer es erraten hat - hat die Top 10 Teilnehmer erreicht.

Installieren Sie also Tinder und emulieren Sie die Geolokalisierung mithilfe von Anwendungen wie Fake GPS - oder setzen Sie Tinder auf Bluestacks, wo eine ähnliche Funktion sofort verfügbar ist.

Bild

Die Ruhestätte Megan (Miami, Florida) wurde anhand der Geometrien in ihren Fotografien von der VK-Seite gefunden. Mit Fake GPS mussten Sie nach Miami, Florida, „fliegen“, die Zielgruppe auf Megan-Parameter einstellen (Sie kennen das Alter und den genauen Standort bereits aus dem VK-Profil) und die Mädchen durchwischen. Nach 5–10 schönen Damen wurde „die einzige“ Megan Evans entdeckt. Aber ihr Vor- und Nachname in Tinder stellte sich als unterschiedlich heraus, aber die Fotos von VKontakte halfen sicherzustellen, dass sie es war.

Bild

Um sicherzustellen, dass dies kein Fehler ist, sondern die Megan, die wir benötigen, musste der Studienort und die Heimatstadt überprüft werden, die beim Verbinden des Kontos automatisch von Facebook importiert wurden. Die Flagge der CTO-Frau am Arbeitsplatz wurde übergeben.

Ferner wurde die Suche nach der zweiten "Schatten" -Identität von Megan fortgesetzt. Zunder-Funktion - Der Arbeitsplatz wird automatisch aus dem Facebook-Profil ersetzt. Daher können Sie sofort zu Facebook gehen, um die Scamsopositive-Seite zu finden.

Bild

Mit der Intelligenzmethode „eifersüchtiger Schüler“, auch bekannt als „Durchbrechen von Likes“, können Sie die Joanne Brandt-Seite finden und als letzte Flagge den Namen des einzigen Freundes auf dieser Seite übergeben - Rossi.

Bild

Die restlichen Aufgaben hatten einen geringeren Schwierigkeitsgrad und wurden zu kleinen Quests mit relativ billigen Flaggen zusammengefasst. Für die Lösung sind möglicherweise spezielle Kenntnisse über den Betrieb einiger Dienste erforderlich. Die Aufgabe, das Mobiltelefonmodell des Front-End-Entwicklers Alexei Naborshchikov zu definieren, deutete beispielsweise darauf hin, dass dem Teilnehmer die Möglichkeit bekannt war, das Modell seines Lieblings-Gadgets in seinem Profil im w3bsit3-dns.com-Forum anzugeben.

Zunächst war es also notwendig, Alexeys Frontend in sozialen Netzwerken zu finden.

Bild

Bei einer Anfrage an Facebook wurden mehrere gleichzeitig ausgegeben, es gibt jedoch nur einen IT-Spezialisten. Die dünne Verbindungslinie zwischen der Beschreibung auf der Website des Unternehmens und dem Facebook-Konto war der thematische Avatar, der die berufliche Orientierung unseres Opfers hervorbrachte.

Bild

Die eindeutige Seitenadresse (m0arc0de) gab uns einen häufig verwendeten Spitznamen. Es folgte eine Suche auf w3bsit3-dns.com oder xda-Entwicklern. Unter Spitznamen konnte man den Front-End-Entwickler von Notsopositive finden. Im Feld "Über mich" schrieb Alexey alle Informationen, die wir benötigen, über sich selbst, sodass wir eindeutig feststellen können, dass dies genau der ist, den wir benötigen. Die Flagge mit dem Telefonmodell wird übergeben.

Bild

Bei der Suche nach einem unbekannten Hacker (Benutzername des bösen Mannes im anonymen freiberuflichen Dienst) wurde angenommen, dass dem Teilnehmer ein neues Portal für die anonyme Platzierung verschiedener Dienste und kommerzieller Angebote namens Yukon bekannt ist. Nach einigem Durchblättern des Abschnitts „Arbeit“ konnte man eine merkwürdige Anzeige mit direktem Verweis auf die untersuchte Site finden. In den Kontakten für Feedback wurde auch die Postanschrift angegeben, in der der Spitzname des "bösen" Mannes stand.

Bild

Was ist mit denen, die noch nichts von Yukon gehört haben? Hier kommen die einfachsten Google-Trottel zur Rettung, und die Antwort ist oft in der Frage selbst verborgen.

Bild

Das allererste Ergebnis bei der Ausgabe ist die Site, die wir benötigen. Eine Suche nach Spitznamen ergab, dass d34dl0ck ein sehr häufiger Spitzname ist, daher sind viele Personen mit diesem Spitznamen verbunden. Es war möglich, das von uns benötigte d34dl0ck anhand der Ausschlussmethode zu identifizieren und jeweils zu überprüfen.

Bild

Nachdem wir den Suchkreis auf die E-Mail-Adresse eingegrenzt haben, haben wir ein einzigartig geeignetes Ergebnis erhalten.

Bild

In einer Nachricht im Forum haben wir festgestellt, dass unser Kunde von Shadow Services über die Fähigkeiten verfügt, Malware zu entwickeln.

Bild

Bild

Welche Art von Malware hat er geschrieben? Das Archiv mit dem versprochenen Quellcode stellte sich als ausführbare Datei heraus. Das Ziel-.NET 3.5-Framework verweist auf die wahrscheinlichste Entwicklungssprache, C #. Eine Netzwerksuche nach "Hidden Tear" zeigte auch C # an. Aber was genau hat sich im Code geändert? Der .NET Reflector-Dekompiler hilft hier. Wenn Sie alle Vorsichtsmaßnahmen beachten, wenn Sie mit bösartigem Code arbeiten, müssen Sie die ausführbare Datei in den Dekompiler laden. NET Reflector dekompiliert die Anwendung hervorragend. GenEthAddress wurde in der Liste der Funktionen gefunden, die in einem Formular verwendet wurden. Der Name entspricht am ehesten der Frage in der Brieftaschen-Nummern-Aufgabe des bösen Mannes.

Bild

Ein kurzer Blick auf den dekompilierten Code ermöglichte es, den Algorithmus zum "Erstellen" einer Brieftaschenadresse mit vier Zeilen zu verstehen. Zeilen gleicher Länge werden zu einer großen verkettet und dann in ein Array von Zeichen konvertiert. Das resultierende Array wird gespiegelt. Die GenEthAddress-Funktion wird von der messageCreator-Funktion aufgerufen und die endgültige Version der Brieftaschennummer wird darin erstellt. Vor dem Beginn des Arrays wird '0x' ersetzt.

Bild

Eine einfachere Lösung mit dem damit verbundenen Leid einer virtuellen Maschine besteht darin, die ausführbare Virendatei auszuführen. In der Dateiverschlüsselungsnachricht wird die Adresse der ETH-Brieftasche angezeigt.

Bild

Sie können auch die IP-Adresse des hinter CloudFlare versteckten Webservers notsopositive.online auf verschiedene Arten ermitteln. Jede Aufgabe wurde gemäß dem von den Organisatoren geplanten Weg gelöst, die Teilnehmer fanden jedoch häufig alternative Wege.

Oben auf der ICO-Website finden Sie einen Link zur Abonnementseite für Unternehmensnachrichten. Eine Möglichkeit, die IP-Adresse für CloudFlare herauszufinden, besteht darin, eine E-Mail vom Server an Ihre E-Mail zu senden und die Header anzuzeigen. Es gibt jedoch noch andere .

Bild

Wir gehen zum Formular und geben darin einen Namen und Ihre E-Mail-Adresse an.

Bild

In dem eingehenden Brief mussten Sie die Service-Header öffnen und Folgendes erhalten:

Bild

und übergeben Sie 178.170.172.110 als Flagge.

Ein Mitglied mit dem Spitznamen @ AlexPavlov60 hat einen alternativen Weg gefunden, um die versteckte IP-Adresse mit Shodan herauszufinden. Wenn der Teilnehmer während der Passage bereits die IP-Adresse des FTP-Servers kannte, war es ratsam, das gesamte Subnetz auf das Vorhandensein anderer Notsopositive-Server des Unternehmens zu überprüfen.

Auf Anfrage: net: 178.170.172.0/24 Produkt: "Apache httpd " Shodan gibt mehrere Server gleichzeitig zurück, darunter einen mit einem vertrauten DNS.

Bild

Eine andere zwielichtige Suchmaschine, die uns helfen könnte, Censys, wurde von @rdafhaisufyhiwufiwhfiuhsaifhsaif vorgeschlagen.

Auf Anfrage: https://censys.io/ipv4?q=80.http.get.title%3ANotSoPositive wird auch die gewünschte Adresse zurückgegeben.

Bild

Natürlich gibt es auch vorgefertigte Lösungen zum Abrufen der hinter CloudFlare verborgenen IP-Adresse. Das Mitglied von Blablablashenka verwendete das Dienstprogramm Hatcloud , das eine benachbarte Adresse aus dem Subnetz fand. Es blieb nur die Suche nach Webservern.

Es stellte sich als sehr einfach heraus, eine andere Domain zu finden, auf die diese IP-Adresse verweist: Es stellte sich heraus, dass der PTR-Datensatz von allen Diensten angezeigt wurde, über die Sie Informationen über IP erhalten können, sodass die Kosten des Auftrags etwas außerhalb der Komplexität lagen. Die Antwort lautet scamsopositive.com.

James Taylor, CEO


Fragen in diesem Thread:

  • Automodell des CEO
  • 'Finden Sie den Spitznamen des CEO (wir wissen, dass der Name seines Freundes James Cottone ist)
  • Mal sehen, wie Sie Facebook nutzen können: Finden Sie den Sohn des CEO
  • Finden Sie seine E-Wallet heraus und mit wem der Sohn des CEO verbunden ist

Auf der ICO-Seite wurde Telegramm erwähnt, aber der Link führte nirgendwo hin. Es war ein kleiner Hinweis, nach einem Kanal oder NOTSOPOSITIVE-Chat zu suchen:

Bild

Dort finden Sie den CEO-Account mit einem Avatar und seinem Auto.

Bild

Mit der Suche nach Bildern in Google war es einfach, James 'Auto auf dem Foto zu finden - das ist Toyota Land Cruiser.

Bild

Als nächstes musste der Spitzname des CEO gefunden werden, der nicht in Telegram war. Es war jedoch bekannt, dass einer seiner Freunde James Cottone war. Eine der von uns festgelegten Lösungsoptionen ist die Verwendung des Facebook-Passwortwiederherstellungsdienstes, bei dem Sie den Namen eines Freundes angeben können, um nach einem Konto zu suchen:

Bild

Tatsächlich ermöglichen viele Dienste das Herausfinden, ob bestimmte E-Mail- oder Telefonnummern mit dem Dienst verknüpft sind. Nach Eingabe des Vor- und Nachnamens eines Freundes wurde eine Benachrichtigung gesendet, dass der Zugangscode an die E-Mail gesendet wird:

Bild

Es ist leicht zu erraten, dass die Mail taylor@notsopositive.online lautet. Eine der vom Teilnehmer vorgeschlagenen Optionen ist die Verwendung des Dienstes anymailfinder.com, der sofort die E-Mail-Adressen einiger Mitarbeiter anzeigt:

Bild

Wenn Sie die E-Mail kennen, können Sie den Wiederherstellungsprozess erneut durchlaufen und sehen, wie der Avatar aussieht:

Bild

Und dann finde seine Seite und seinen Spitznamen:

Bild

Um nach einem Sohn zu suchen, musste die Facebook-Funktion verwendet werden: Er kann anzeigen, welche Veröffentlichungen dem Benutzer gefallen. All dies kann auf diesem Dienst gesehen werden . Nach Angaben von James wurden Profile seiner Frau und seines Sohnes enthüllt.

Bild

Bild

Auf der Seite des Sohnes befindet sich sein Twitch-Login (br4yl0r), der uns jedoch nichts gebracht hat. Suchmaschinen haben auch fast nichts. In solchen Fällen ist es hilfreich, wenn die Profilseiten nicht indiziert sind, Dienstprogramme wie namechk.com zu verwenden, die die Verwendung von Spitznamen und Domänennamen auf verschiedenen Webdiensten anzeigen. So war es möglich, ein Profil auf Steam und daraus auf GitHub - STKLRZSQUAD zu finden. Auch hier war es notwendig, die Besonderheiten des Dienstes zu kennen und zu sehen, was Bradley im Wesentlichen darlegte. Als nächstes finden Sie diesen Bytecode:

 0x606060405234801561001057600080fd5b5061013d806100206000396000f30060806040526004 3610610041576000357c010000000000000000000000000000000000000000000000000000000090046 3ffffffff16806338cc48311461009e575b737527f9ac752aaddbb54432d288f9a89191f7954f73fffff fffffffffffffffffffffffffffffffffff166108fc349081150290604051600060405180830381858888 f1935050505015801561009b573d6000803e3d6000fd5b50005b3480156100aa57600080fd5b506100b36 100f5565b604051808273ffffffffffffffffffffffffffffffffffffffff1673fffffffffffffffffffff fffffffffffffffffff16815260200191505060405180910390f35b6000737527f9ac752aaddbb54432d28 8f9a89191f7954f9050905600a165627a7a72305820a369acc2650e24d84edd29c97cee2db1f5caada8315 81fa2482a002b87404aba0029 

Als wir nach den Headern suchten, stellten wir fest, dass dies der Bytecode des Smart Contract ist:

Bild

Dann mussten wir nur noch das Dienstprogramm verwenden, um es in Opcode zu konvertieren, zum Beispiel hier . Im Inneren finden Sie die bereits bekannte Brieftasche aus einer anderen Aufgabe:

Bild

Hat der Sohn des CEO einen Angriff auf das ICO seines Vaters angeordnet?

Rajesh Bishop, Systemadministrator


Fragen in diesem Thread:

  • Ermitteln Sie den Domainnamen der persönlichen Website des Systemadministrators
  • Versuchen Sie, die persönliche E-Mail-Adresse von sysadmin zu finden
  • Was ist die Lieblingsbiermarke von sysadmin?
  • Der Name des Restaurants, in dem Sysadmin kürzlich Bier getrunken hat

Wie üblich musste mit einer typischen Aufklärung begonnen werden, um die Domäne mail.notsopositive.online zu ermitteln, in der mithilfe von nmap ein selbstsigniertes Zertifikat gefunden wurde, das auch für eine andere Domäne funktioniert:

Bild

Wenn Sie dann eine beliebige Abfrage auf DNS bishopshomepage.win stellen, können Sie seine E-Mail-Adresse finden:

Bild

Dann - beantworte die Frage nach Rajeshs Lieblingsbier. Viele Bierliebhaber kennen ein soziales Netzwerk wie Untappd (das durch Anfordern eines „sozialen Netzwerks für Bier“ gefunden werden kann). Eine Möglichkeit bestand wie immer darin, andere Suchmaschinen zu verwenden:

Bild

Außerdem ist es einfacher: Suchen Sie das Profil des Systemadministrators. Es enthält das einzige Foto mit einem Hashtag.

Bild

Es gibt jedoch keine Hashtags in diesem sozialen Netzwerk, die die Idee haben sollten, nach was Sie suchen müssen: VKontakte, Facebook, Twitter und Instagram. In letzterem konnte man ein Foto mit Geo-Tagging finden:

Bild

Hauptsitz NOTSOPOSITIVE


Die Suche nach dem Hauptquartier verlangte erneut, dass sich die Bieter anstrengen und alle sozialen Netzwerke durchsuchen. Die Antwort war auf LinkedIn:

Bild

Mark Fox CSO


Um zu verstehen, wo der Wettbewerb mit CSO beginnt, mussten Sie fuzz.txt erneut verwenden und die von macOS reservierte .DS_Store-Datei in seinem Root-Webverzeichnis suchen. Nachdem Sie es mit dem Online-Dienstprogramm https://labs.internetwache.org/ds_store/ entschlüsselt oder die Binärdatei angesehen haben, finden Sie die folgenden Zeilen:

Bild

An der Adresse und der Wahrheit war ein Foto von einer Person. Darüber hinaus eine der Funktionen von Faceboock: Früher beim Speichern einer Datei war der zweite numerische Wert der Lichtbildausweis. So konnte ein Profil gefunden werden:

Bild

Im Profil und in der Unternehmensadresse der Marke: mmmmmmmmfox@notsopositive.online

Zusammenfassung


In diesem Jahr nahmen mehr als 500 Personen teil, und mindestens eine Aufgabe wurde von fast 300 erledigt. Der Gewinner war Noyer_1k , dessen Bemühungen mit einer Apple Watch-Smartwatch, Einladungen zum Forum und Souvenirs der Organisatoren belohnt wurden. Der zweite Platz, Power Bank , eine Einladung zum Forum und Souvenirs, verdiente Kaimi0 . Der dritte Platz, das Buch Open Source Intelligence Techniques: Ressourcen zum Suchen und Analysieren von Online-Informationen, eine Einladung und Souvenirs, nahm empty_jack . Endgültige Ergebnistabelle:

#SpitznamePunkte
1Noyer_1k816
2Kaimi0816
3empty_jack816
4Antxak786
5V88005553535661
6jerh17611
7shsilvs556
8ein anderer Benutzername526
9trace_rt491
10Schattenritter481

Herzlichen Glückwunsch an die Gewinner!

Analyse früherer Wettbewerbe:


Source: https://habr.com/ru/post/de413203/


All Articles