Данный материал переводом видеозаписи Motasem Hamdan.
Ознакомиться с CTF можно здесь.
Вот исходная ситуация и наша задача:
Преступник взломал ПК и оставл SVF файл с информацией о выкупе, нам с помощью OSINT необходимо узнать: Его имя, Емейл, Локацю, установить его крипто-транзакции и глянуть чем еще он промышляет в DarkWeb.
Используя командную строку в Kali linux, вводим команду strings и имя файла, выглядеть оно будет примерно так:
$ strings sakurapwnedletter.svg | less
Кликнув на строчку namespaces мы узнаем, что нашего фигуранта зовут: SakuraSnowAngelAiko
Но нам все еще нужен его Емейл. Как указано в его рабочем профиле, Aiko инженер-программист, значит у него должен быть GitHub.
Бинго.
Теперь обратимся к его PGP.
Расшифровать его нам поможет вот эта тулза
Смотрим на выдачу:
Что ж, дальше сложнее, мы займемся финансовой разведкой и установим крипто-кошельки хакера, и какие транзакции он на них совершал.
0xa102397dbeeBeFD8cD2F73A89122fCdB53abB6ef
Теперь нам нужно определить, из какого майнингового пула наш хакер получил транзакции 23/01/2021.
Для этого нам потребуется сервис EtherScan. Он бесплатен и позволяет по адресу кошелька глянуть, чем занимался наш Аико.
Там же мы можем видеть, что хакер отправлял с своего кошелька Tether
Следующий вопрос, также указывает на iq - 100 у нашего “объекта” исследования, а именно: НА КАКОМ ЮРЛ ХАКЕР ХРАНИТ ПАРОЛИ. Казалось бы задачка уже на уровне CIA, но нет. Все проще.
Дальше идет финт ушами, в дарк-вебе есть место куда со своим хэшем вы можете спокойно кидать свои пароли, штука в том, что хэш должны знать только вы.
Далее нам нужно найти MAC-адрес вайфая нашего хакера, делается это с помощью инструмента wigle.net.
Необходимо найти:
Аэропорт из которого он вылетел, где он отдыхал перед отлетом, а также озеро которое он выложил у себя в Twitter.
Последняя фотка сделанная перед перелётом выглядит так:
Мы уже знаем ответ из этой картинки:
Что ж. Если вас осталось, что-то не понятно, прошу просмотреть видео самим, там все доходчиво объясняется:
Это была славная охота ;)