ctf

[HolyShield 2016 CTF] Vulnerable_Protocol

woodonggyu 2016. 1. 26. 14:32

We made New Transfer Protocol for our Intra Network!
But I think it has some vulnerability…
Can you find it?  We using stream encryption algorithm
*This packet has captured by a..k.a MIM who we hired.


Hint : Replay Attack
Hint-2 : MD5 & RC4
Hint-3 : Tell me your name.

 

문제 캡처 파일을 보면 새로운 내부 아이피끼리 통신을 주고 받는 것을 확인할 수 있다.

문제에서도 나와있듯 통신을 할 때 스트림암호로 암호화하여 통신을 한다. 이 프로토콜의 취약점은 키를 평문으로 교환하기 때문에 키 값을 금방 찾을 수 있다. 그리고 힌트를 보면 RC4 암호 알고리즘을 사용한다. 

온라인 RC4 decrypt 사이트를 통해 내부 아이피 간의 암호화된 통신을  아래 그림과 같이 복호화할 수 있다.

 

각 통신을 복호화하면 어떤 식으로 통신하는지 알 수 있다. 하지만 복호화해도 키 값을 알 순 없었다.

서버로 직접 통신하면 키 값을 알 수 있다고 한다...