11 jun 2015

WARGAME ""Paquete sospechoso" (@suspect_packet)" Por Juan Esteban Valencia !!!SOLUCIONADO!!!


Los invitamos a participar en el Reto: "Paquete sospechoso" (@Suspect_Packet) creado por Juan Esteban Valencia y patrocinado por el proyecto "The Hacking Day":


Reto: Paquete sospechoso

Caso:

En una importante empresa, se detectó comportamientos inusuales en uno de sus empleados, esta persona presta sus servicios en el área de informática, específicamente en la dependencia de soporte técnico a usuario final.
  
Se rumora que el empleado posiblemente está planeando algún tipo de fraude y existen algunas sospechas, estos rumores han llegado hasta el área de seguridad informática de la empresa, quienes escalaron la irregularidad a sus superiores y les han solicitado elevar el monitoreo a las acciones que realiza el empleado en la red. 

El área de seguridad informática, ha detectado conexiones remotas (VPN) de este empleado a horas no regulares, también se dieron cuenta que recursos humanos no realizo adecuadamente el procedimiento de validación de antecedentes (Background check), y resulta que este personaje tiene antecedentes judiciales por uso de software malicioso, lo cual es motivo de despido inmediato; sin embargo la empresa no se ha pronunciado al respecto ya que alertaría al empleado y necesita conocer si está realizando algún tipo de fraude para llevar el tema a instancias legales.

La semana pasada la solución de prevención de fuga de información (DLP) de la empresa, filtro un email del empleado, enviado desde el buzón de correo corporativo hacia su correo personal. El email no contenía ningún texto, ni en el asunto ni en el cuerpo, solamente tenía un adjunto, lo cual resulto ser una captura de tráfico (.pcap).

El personal de seguridad informática, al analizar la captura de tráfico en Wireshark identificaron 2 sesiones telnet, correspondientes a un servidor Ubuntu de Linux y a un router marca Cisco, el personal de tecnología confirmo que ni el servidor ni el router son parte de los activos de la compañía y ni siquiera corresponden al estándar; a pesar de esto presumen que en esta captura de tráfico hay oculto, algo más.
Por este motivo, han contratado tus servicios, tu misión será encontrar que se esconde detrás de esta captura de tráfico y cuál es el mensaje que está tratando de enviar.


Archivo: Reto_Paquete sospechoso.pcap
SHA 256 4b1ff59a1b564f73290158a3af9adb63198099dc0ebc9eca38d7f0ff0fc3bef6

Enlace de descarga:
https://mega.co.nz/#!Go0RlZYa!lQx2wyw4TayehRiLHzQnJ7oUXd5aWcOqaqOnUbWwrr8

Nota: Toda la información que se requiere para superar el reto (el cual consta de tres fases) se encuentra en la captura de tráfico.

Las pistas serán entregadas vía Twitter, cualquier duda o inquietud pueden escribir a jevalenciap@gmail.com o también serán respondidas a través de Twitter @Suspect_Packet.


Premio

El primero en encontrar la solución al reto y enviar un solucionario al correo jevalenciap@gmail.com se llevara dos libros que regala el proyecto “The Hacking Day” http://www.thehackingday.com:


Tener en cuenta lo siguiente:

“Si el premio se debe entregar en Colombia, Panamá, Ecuador o España. No hay ningún problema, pero si es para entregar para otro país, el ganador debe asumir los gastos de envío desde Colombia”


Disclaimer: Toda la información contenida en el reto no es real, son solamente producto de mi invención. Este reto es independiente y tiene como único fin fomentar en la comunidad la educación, el aprendizaje libre y desinteresado en materia de seguridad informática.


Juan Esteban Valencia
jevalenciap@gmail.com

RETO SOLUCIONADO

Informamos a la comunidad que el reto fue solucionado por Daniel Correa .    !!!Felicitaciones!!!!

Descarga la Solución desde  AQUI





No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar