Empezamos con un .pcap en el cual se encuentra la traza de un actor malicioso que exfiltró un fichero de un servidor.
Abrimos el .pcap con el WireShark y nos encontramos lo siguiente:
A continuación vemos que el fichero se ha enviado usando Kermit el cual es un software de comunicación de los 80 que permite transferir archivos entre terminales.
Por lo tanto tendremos que "deshacer" lo que el protocolo del Kermit haga a la hora de enviar los paquetes y poder extraer el archivo.
Además, si nos fijamos, el archivo está codeado en base64, lo que nos será de utilidad más adelante:
Lo primero es entender cómo funciona el protocolo antes de darse cabezazos contra la pared (no sigáis mis pasos...), por lo que acudimos a Kermit Protocol Manual en el que se nos explica con todo tipo de detalles su funcionamiento.
Resumiendo un poco, lo que hace el Kermit es pasar a ASCII-friendly todos los bytes que se van a enviar por la línea, de manera que sea "universal" y no haya confusiones a la hora de interpretar paquetes.
Las 3 claves que nos conciernene a la hora de deconstruir nuestro archivo son:
Todos los paquetes de Kermit se componen de lo siguiente:
Visto esto, sabemos que tenemos que encontrar un paquete en el cual tenga en su campo TYPE, el valor S ( de Send initiate):
Si nos vamos al WireShark, conociendo ahora cómo se componen los paquetes de Kermit, encontramos el send initiation:
Por lo tanto tenemos, el inicio del paquete en rojo, en amarillo el LEN, en azul la SEQ, en verde el TYPE, que como podemos ver, tiene el valor 0x53, que en ASCII es una "S" (lo podemos ver en la representación de la derecha), en morado la negociación y 0d 00 en marrón, el final del paquete.
De la negociación, los paquetes que nos interesan son:
En la documentación está bien detallado, pero para hacer un breve resumen:
El type de check que se va a realizar, en nuestra negotiation tenemos el valor 3, lo que hace un CRC-CCIIT (3 bytes) esto es importante a la hora de extraer el fichero.
Cuando un carácter se repite, Kermit no printa "AAAA" por ejemplo, usa la siguiente notación ~$A , ~(tilde) indica que el siguiente valor va a ser el cuantificador del número de repeticiones (este carácter es ascii-friendly, por lo que en realidad tenemos que restarle -32 para saber el valor numérico real, es decir $ tiene el valor 36 en ascii, le quitamos 32, 36-32 = 4 repeticiones) y el siguiente valor, la A, se repetirá 4 veces.
Nos indica el carácter que va a preceder los escapes de CTRL, por ejemplo si Kermite envía un CTRL+J, simplemente enviará #J.
Aquí podemos ver que el bitmask de "Extended packet" está marcado, lo que le permite a Kermit enviar varios paquetes sin esperar los ACKS, además de esto se incrementa el header el paquete, por lo que tenemos que tenerlo en cuenta.
Bien, ya hemos avanzado un poco más.
Estos flags y configuraciones que hemos visto en la negociación del Kermit, nos van a cambiar un poco la estructura de cómo van a ser los paquetes, veamos como quedarían:
Solo nos interesan los paquetes de data, tendremos que borrar los 3 primeros bytes antes de cada "0x0d 0x00" y los 7 bytes siguientes, 3+2+7 = 12 bytes.
A continuación buscamos el/los paquetes que haya envíado Kermit con el TYPE D de data, para trabajar más cómodamente nos lo llevamos a la terminal, la parte amarilla es de kermit (MARK, LEN, SEQ, TYPE, LENX1, LENX2, HCHECK) y la verde es nuestra data, he marcado a modo de ejemplo un par de count repeaters (en azul) y un par de escaped CTRL, en rojo, que indicarían LINE FEED un salto de página:
Una vez en el terminal extraemos solo la parte hexadecimal que será con la que trabajemos, y escribí un pequeño programa para realizar la limpieza de forma automática, el programa (código en mi GitHub) se encarga de:
Y con esto ya tendríamos nuestra imagen en b64, con uudecode extraemos la imagen:
Con binwalk extraemos de la imagen un .ogg, el cual si abrimos se rie de nosotros.
Después de mirar el espectograma del archivo, los LSB, vemos que si pasamos le binwalk (fail), nos muestra que detecta un 7z (pero no es un 7z, o sí?):
Tras leer bastante, vemos que es un binary polyglot (archivos que son válidos para varios formatos), por lo que simplemente extraemos como si fuera un 7z.
Lo cual abrimos el .cpio y encontramos 2 archivos, un txt y un html cifrado:
Abrimos el .txt y encontramos un villancico donde nos dice que puede que la contraseña esté ahí:
A continuación hacemos bruteforce con las keywords del txt, hasta que damos con la buena, que es Christmas:
Abrimos el html y...
Felices fiestas a todos! Y muchas gracias @s4ur0n por el reto!