Giải này không có Forensics nên mình chơi Network :( và cũng may mắn giải được 1 bài :v.
Challenge này cho ta file network capture yêu cầu mình tìm Wi-Fi password với format là HCMUS-CTF{\d{6}}.
File pcap chứa 5 packets bao gồm 1 packet chứa beacon frame và 4 packets 4-way handshake
Cơ chế hoạt động của 4-way handshake được biểu diễn như hình dưới
Thông thường khi gặp dạng bài này thì mình sẽ sử dụng công cụ phổ biến đó là aircrack-ng
, sử dụng wordlist để crack WPA password.
Vì format password của wifi này là HCMUS-CTF{\d{6}} nên mình sẽ cần tạo wordlist thoả mãn format đấy.
Mình viết script đơn giản để tạo wordlist:
Sau đó mình thử dùng công cụ aircrack-ng
để crack thì không được.
Sau đó mình dùng cách đó là chuyển từ pcap sang hc22000 bằng công cụ https://hashcat.net/cap2hashcat/. Rồi sau đó dùng hashcat để crack thì cũng không được.
Mình có thử hỏi author xem liệu pcap có đủ các packet cần thiết không thì author xác nhận là đủ. Vậy nên có cách khác để crack mà mình không biết.
Sau 1 hồi tìm hiểu thì mình biết được rằng file pcap này đã bị cleaned bằng wpaclean
Mình tìm thấy tài liệu này: https://kalitut.com/how-to-extract-handshake-from-capture/ và biết được 1 công cụ khác để crack là coWPAtty nên mình dùng để crack thử và tìm được password, cũng chính là flag của bài này.
Flag: HCMUS-CTF{333311}
Bài này nếu ai biết thì sẽ như tag "easy", còn không biết thì chịu, hầu hết các bài viết về crack wifi password đều sử dụng công cụ aircrack-ng
.