ctf
[HolyShield 2016 CTF] Vulnerable_Protocol
woodonggyu
2016. 1. 26. 14:32
We made New Transfer Protocol for our Intra Network!
But I think it has some vulnerability…
Can you find it? We using stream encryption algorithm
*This packet has captured by a..k.a MIM who we hired.
Hint : Replay Attack
Hint-2 : MD5 & RC4
Hint-3 : Tell me your name.
문제 캡처 파일을 보면 새로운 내부 아이피끼리 통신을 주고 받는 것을 확인할 수 있다.
문제에서도 나와있듯 통신을 할 때 스트림암호로 암호화하여 통신을 한다. 이 프로토콜의 취약점은 키를 평문으로 교환하기 때문에 키 값을 금방 찾을 수 있다. 그리고 힌트를 보면 RC4 암호 알고리즘을 사용한다.
온라인 RC4 decrypt 사이트를 통해 내부 아이피 간의 암호화된 통신을 아래 그림과 같이 복호화할 수 있다.
각 통신을 복호화하면 어떤 식으로 통신하는지 알 수 있다. 하지만 복호화해도 키 값을 알 순 없었다.
서버로 직접 통신하면 키 값을 알 수 있다고 한다...