Cyber
Incidentes de ciberseguridad
Incidentes de ciberseguridad
  • Practica1.1 Retos de cifrado simetrico y asimetrico
  • Practica1.0 Busqueda de leaks
  • Practica1.2 Envio email cifrado con thunderbird
  • Practica1.3 Phising y otras estafas
  • opcional sakura_room
  • opcional WebOsint
  • Practica2.1 Generacion de elementos
  • Practica2.2.2 Entrenamiento con phising email
  • practica2.2 gophish
  • Practica 3 2 Volumenes en docker
  • Practica 3 3 Profundizacion Syslog ng
  • Practica 3 4 Port Knocking
  • Practica 3 5 Montaje SOC con ELK
  • Practica4_2 Investigacion defacement
  • Practica4_3 Splunk
  • Practica 4_1 Investigacion elastic
  • Slingshot
  • Wazuh
  • AWS
  • Opcional1.0 Phising
  • Practica 4_4 Splunk exploring spl
  • Practica4_4_1 Splunk Dashboards
  • wireshark
Powered by GitBook
On this page
  • TASK 2
  • TASK 3
  • TASK 4
  • TASK 5
  • TASK 6
  • CONCLUSION

opcional sakura_room

PreviousPractica1.3 Phising y otras estafasNextopcional WebOsint

Contenido

TASK 2 2

TASK 3 2

TASK 4 3

TASK 5 5

TASK 6 6

CONCLUSION 8

TASK 2

En la primera parte nos piden el nombre del atacante que nos ha dejado la siguiente imagen en la web:

Simplemente haciendo f12 podemos ver el nombre del atacante “SakuraSnowAngelAiko”

TASK 3

Buscando por internet el username del atacante encontramos lo que parece su github , y tras ver los archivos que tiene aparece una clave publica:

Una vez tenemos su clave publica nos vamos a la kali e importamos dicha clave:

Y una vez importada la listamos para ver el correo asociado a dicha key:

TASK 4

Buscando el username de la task anterior también llegas a su linkedin con su nombre real : Aiko Abe

Si nos vamos de nuevo a su github nos vamos al historial y vemos lo siguiente:

Entrando en ETH y luego dándole a history vemos lo siguiente

Aquí vemos su dirección de wallet que seria la siguiente :

0xa102397dbeeBeFD8cD2F73A89122fCdB53abB6ef

Para ver cual es la transacción que buscamos nos vamos a etherscan.io y pegamos la wallet y nos aparecerán sus transacciones :

Nos vamos justo a a la transacción del dia que nos piden:

La plataforma que nos piden seria ethermine.

Y la ultima flag tether

TASK 5

Sacamos la cuenta de twitter de la captura que te dan:

@AikoAbe3 , si lo buscamos en google:

Vemos la respuesta @sakuraloveraiko

Para sacar la url de las wifis utilizamos la captura que adjunta tryhackme:

Para sacar el BSSID de la red wifi de su casa , primero vemos los datos de la red:

Ahora para averiguarla nos registramos en la web , wigle.net y ejecutamos una búsqueda avanzada. Para la búsqueda avanzada seleccionamos como país japon y utilizamos la SSID que viene en la captura “DK1F-G” y obtendremos el siguiente BSSID:

TASK 6

Para la primera flag nos pregunta por cual es el aeropuerto mas cercano a su ubicación. Como podemos ver en la foto esta cerca del monumento del obelisco en Washington DC. Por lo que si buscamos cual es el aeropuerto mas cercano a Washington:

Para la segunda flag tenemos una foto que nos muestra donde hace escala nuestra victima , tras buscar con google imágenes nos manda a esta pagina en japonés:

Al traducir la pagina web vemos las siglas de nuestro segundo flag , el aeropuerto de haneda.

Para la penultima flag cogemos la foto de twitter y vemos una imagen por satélite. Asi que cogemos el google maps desde el aeropuerto de haneda y vamos subiendo hasta que veamos un lago parecido al de la foto y encontramos:

Y para la ultima flag si volvemos a la captura de sus wifis , podemos ver una que se llama city free wifi :

Y luego pone hirosaki Wifi asi que podemos deducir que esa es la ciudad que estamos buscando.

CONCLUSION

Pues como siempre practica super interesante en el que esta vez he practicado técnicas de OSINT algo que nunca había hecho y que me parece bastante útil. Como por ejemplo sacar el BSSID de una red solo con su SSID. Ademas de repasar cosas como importar claves con gpg y demás.