Neoquest 2018: Finde Ichthyander

    Kürzlich endete ein weiterer NeoQuest . Under kat-Analyse der dritten Aufgabe im OSINT-Bereich .
    Jeder, der sich für Steganographie interessiert und nach Informationen über eine Person sucht, ist bei cat willkommen.





    Der Text der Aufgabe enthält einen Link zu einem speziellen Formular, in dem Sie den Schlüssel richtig ausfüllen können:



    Wir fangen an, nach Informationen zu suchen. Wir kennen nur den Spitznamen andr_ihtiandr . Versuchen wir, das Profil einer Person mit einem solchen Spitznamen in der offensichtlichsten Datenbank personenbezogener Daten anzuzeigen - Vkontakte: https://vk.com/andr_ihtiandr . Ein solches Profil existiert wirklich und es gibt dort viele interessante Informationen, zum Beispiel ein solches Bild:



    Hier ist der erste Parameter, der den Schlüssel erhält. Die Organisation, in der andr_ihtiandr arbeitet, ist AtlanticNeoSecurity .


    Ebenfalls auffällig sind die Informationen "Über mich":


    Wenn Sie mir schreiben möchten, sollten Sie wissen, dass ich nur verschlüsselte Messenger verwende.
    Und manchmal schreibe ich interessante Dinge auf die Textspeicherseite =)

    Der verschlüsselte Messenger ist offensichtlich ein Telegramm. Der Benutzer @andr_ihtiandr wurde in ihm gefunden , er antwortete nicht auf die Einladung zum Chatten :) Aber in seinem Profil wurde ein weiteres interessantes Bild gefunden:



    Das Bild zeigt das Logo des bekannten ask.fm Frage- und Antwortdienstes. Und natürlich enthüllt es ein Profil des mysteriösen Ichthyanders: https://ask.fm/andr_ihtiandr . Beim Blättern durch die Liste der Fragen sehen wir einen weiteren Parameter, der zum Abrufen des Schlüssels erforderlich ist. Der Familienname des Gründers stellte sich als Niemand heraus .



    Zurück zu den Daten von Vkontakte. Ichthyander berichtet, dass es interessante Dinge auf der Textspeicherseite schreibt. Der bekannteste Vertreter solcher Dienste ist Pastebin. Wir untersuchen das Benutzerprofil mit dem Spitznamen andr_ihtiandr: https://pastebin.com/u/andr_ihtiandr und finden den einzigen Eintrag https://pastebin.com/fifeAE1q . Der Datensatz enthält ein in Base64 codiertes Bild:



    Hier lohnt es sich, an die einfachste Methode der Steganographie zu erinnern , wenn das rar-Archiv im jpg-Bild versteckt ist. Das Bild wurde vom Archivar wirklich erfolgreich geöffnet. Das resultierende Archiv enthielt eine Textdatei mit einem Hinweis:

    Ok, du hast das Bild gefunden. Es zeigt eine Geschichte über Atlantis.
    Was kommt als nächstes
    Was genau brauchst du von dieser Geschichte? Schau rein!
    und ein komisches Bild:



    Schau rein, also schau rein. Wir öffnen das Bild im Notizbuch und nach dem JPEG-Container finden wir einen weiteren Hinweis:



    Wir müssen ein Jahr finden, dies ist das Gründungsjahr des Unternehmens, das der nächste Parameter ist, um den Schlüssel zu erhalten.


    Der nächste Schritt ist die Google Bildersuche. Es stellt sich heraus, dass das seltsame blaue Bild mit der Nachricht zusammenhängt, dass 2009 dank Google Ocean die Überreste von Atlantis gefunden wurden. Bingo! Gründungsjahr des Unternehmens - 2009.


    Der letzte Schritt der Aufgabe besteht darin, ein Foto desjenigen zu finden, der sich in einem fast schwarz-weißen Bild versteckt hat. Wir kehren zum Profil von ichthyander Vkontakte zurück. Es gibt nur ein passendes Foto:




    Es scheint nichts Ungewöhnliches zu sein, aber wenn Sie genau hinsehen, können Sie sehen, dass die Buchstaben einiger Zeichen gelb hervorgehoben sind:


    Na gut, also in dem Formular musst du ein Foto von der Katze hochladen. Zum Beispiel aus Wikipedia .



    Der Schlüssel wird erhalten!


    Jetzt auch beliebt: