Krypton
NIVEL 0
¡Bienvenido a Krypton! El primer nivel es fácil. La siguiente cadena codifica la contraseña usando Base64:
S1JZUFRPTklTR1JFQVQ=
Utiliza esta contraseña para iniciar sesión en krypton.labs.overthewire.org con el nombre de usuario krypton1 usando SSH en el puerto 2231. Puedes encontrar los archivos para otros niveles en /krypton/.

NIVEL 1
Ingresa las credenciales para el Nivel 1:
Usuario:
krypton1Contraseña:
KRYPTONISGREAT

La contraseña para el nivel 2 está en el archivo krypton2. Está encriptada usando una rotación simple y también en un formato de cifrado no estándar. Cuando se utilizan caracteres alfabéticos para el texto cifrado, es común agrupar las letras en bloques de 5 letras, independientemente de los límites de las palabras. Esto ayuda a ocultar patrones. Este archivo ha conservado los límites de las palabras del texto plano y los ha trasladado al texto cifrado.

Para descifrar el texto cifrado en ROT13 usando el archivo krypton2, puedes usar el siguiente comando:
cat krypton2 | tr 'A-Za-z' 'N-ZA-Mn-za-m'

NIVEL 2
Ingresa las credenciales para el Nivel 2:
Usuario:
krypton2Contraseña:
ROTTEN


Primero, necesitamos crear un directorio temporal para nuestro trabajo. Puedes hacerlo con el siguiente comando:
mktemp -dEsto te proporcionará una ruta que se verá algo así como:
/tmp/tmp.GHN79NW8CyGHN79NW8Cy es un nombre aleatorio y será diferente para ti. Utiliza esta ruta para tus archivos temporales. Cambia al directorio creado con:
cd /tmp/tmp.GHN79NW8CyNecesitamos crear un enlace simbólico para el archivo keyfile.dat, porque el binario encrypt busca el archivo de clave en el directorio actual. Ejecuta el siguiente comando:
ln -s /krypton/krypton2/keyfile.datLuego, usa ls para verificar que el enlace simbólico se ha creado correctamente en tu directorio temporal.

Asegúrate de tener los permisos necesarios en el directorio actual ejecutando:
chmod 777 .Esto garantiza que el binario encrypt pueda acceder a los archivos en el directorio.
El contenido que necesitamos recuperar se encuentra en el archivo /krypton/krypton2/krypton3. Puedes descifrarlo usando:
cat /krypton/krypton2/krypton3 | tr a-zA-Z o-za-nO-ZA-NEsto aplicará un cifrado César para obtener el texto plano.

NIVEL 3
Ingresa las credenciales para el Nivel 3:
Usuario:
krypton3Contraseña:
CAESARISEASY


Este proceso se basa en un cifrado por sustitución, cuyo objetivo es descifrar un mensaje cifrado. Para lograrlo, se implementaron dos pasos fundamentales:
1. Análisis de Trigramas
En lugar de analizar la frecuencia de letras individuales, se realizó un análisis de trigramas, es decir, de secuencias de tres letras consecutivas. Este método es más efectivo porque los trigramas reflejan patrones más comunes y estables en un idioma, facilitando la identificación de palabras frecuentes y proporcionando un punto de partida más sólido para el descifrado.
Los trigramas más comunes en inglés son:
"the" (1.81%)
"and" (0.73%)
"tha" (0.33%)
"ent" (0.42%)
"ing" (0.72%)
"ion" (0.42%)
"tio" (0.31%)
"for" (0.34%)
2. Resultados del Análisis de Frecuencia
El análisis de trigramas en el texto cifrado mostró que la secuencia "JDS" aparecía 61 veces, lo que supera notablemente a otros trigramas. Esto sugiere que "JDS" corresponde al trigrama más común en inglés: "THE".
Proceso de Descifrado
A partir de esta observación, se procedió a descifrar el texto aplicando sustituciones progresivas de letras. Este proceso se puede realizar utilizando herramientas en línea o mediante comandos en la línea de comandos de Linux. La sustitución se realiza paso a paso, identificando patrones y palabras potenciales hasta obtener el mensaje completo.
En conclusión, el método de análisis de trigramas y sustituciones sucesivas permitió descifrar el texto cifrado, revelando finalmente la clave del mensaje.
cat krypton4 | tr JDS THEResultado:
KEVVW BGETH EVEIE VXBMN YQUUK BNWCU ANMTEPosible versión limpia:
KEVVWBGE THE VEIEVXBMNYQUUKBNWCUANMTEContinuamos con más sustituciones:
cat krypton4 | tr JDSVI THELVResultado:
KELLW BGETH ELEVE LXBMN YQUUK BNWCU ANMTEFinalmente, podemos ver algo como 'level'. Posible versión limpia:
KELLWBGE THE LEVEL XBMNYQUUKBNWCUANMTESeguimos sustituyendo:
cat krypton4 | tr JDSVIX THELVFResultado:
KELLW BGETH ELEVE LFBMN YQUUK BNWCU ANMTEPosible versión limpia:
KELLWBGE THE LEVEL FBMNYQUUKBNWCUANMTEAvanzamos:
cat krypton4 | tr JDSVIXBMN THELVFOURResultado:
KELLW OGETH ELEVE LFOUR YQUUK ORWCU ARUTEAhora, parece que dice 'level four'. Posible versión limpia:
KELLWOGE THE LEVEL FOUR YQUUKORWCUARUTESeguimos con más sustituciones:
cat krypton4 | tr JDSVIXBMNK THELVFOURWResultado:
WELLW OGETH ELEVE LFOUR YQUUW ORWCU ARUTEEl inicio parece algo como 'well done'. Posible versión limpia:
WELL WOGE THE LEVEL FOUR YQUUWORWCUARUTEContinuamos:
cat krypton4 | tr JDSVIXBMNKW THELVFOURWDResultado:
WELLD OGETH ELEVE LFOUR YQUUW ORDCU ARUTEPosible versión limpia:
WELL DOGE THE LEVEL FOUR YQUUWORDCUARUTEMás sustituciones:
cat krypton4 | tr JDSVIXBMNKWUG THELVFOURWDSNResultado:
WELLD ONETH ELEVE LFOUR YQSSW ORDCS ARUTELa palabra después de 'four' parece 'password'. Posible versión limpia:
WELL DONE THE LEVEL FOUR YQSSWORDCSARUTEFinalmente:
cat krypton4 | tr JDSVIXBMNKWUGYQ THELVFOURWDSNPAResultado:
WELLD ONETH ELEVE LFOUR PASSW ORDCS ARUTELa cadena final desconocida debería ser la contraseña. Hay dos opciones posibles:
'CSARUTE' es la contraseña parcialmente descifrada.
La cadena debería ser algo como: 'WELL DONE THE LEVEL FOUR PASSWORD IS {PASSWORDHERE}'.
Vamos a intentar con el segundo método.
Posible versión limpia:
WELL DONE THE LEVEL FOUR PASSWORD CSARUTE
cat krypton4 | tr JDSVIXBMNKWUGYQS THELVFOURWDSNPAIResultado:
WELLD ONETH ELEVE LFOUR PASSW ORDIS ARUTEPosible versión limpia:
WELL DONE THE LEVEL FOUR PASSWORD IS ARUTELa contraseña para el nivel 4 es:
BRUTE
NIVEL 4
Ingresa las credenciales para el Nivel 4:
Usuario:
krypton4Contraseña:
BRUTE


Este nivel se centra en descifrar un cifrado Vigènere, que es una variación del cifrado César, pero con una clave de longitud variable en lugar de un carácter fijo.
El README nos proporciona información interesante, a saber:
Este nivel utiliza un cifrado de Vigenère.
La longitud de la clave es 6.
Cifrado de Vigenère
El cifrado de Vigenère es una versión avanzada del cifrado César. En lugar de desplazar cada letra por la misma cantidad, se utiliza una clave que codifica la letra 1 con un desplazamiento, la letra 2 con otro desplazamiento, y así sucesivamente.
Después de 6 letras (la longitud de la clave), el patrón se repite, por lo que conocer la longitud de la clave nos ayudará a resolverlo.
Texto cifrado de la bandera
El texto cifrado de la bandera es muy corto: HCIKV RJOX.
Al igual que en el nivel anterior, cuanto más largo sea el texto cifrado, más precisa será nuestro análisis. Por lo tanto, necesitaremos usar los dos textos cifrados encontrados para determinar la clave.
Uso de una Herramienta de Cifrado
Usando una herramienta como Dcode.fr, copia y pega el texto de found1 en el sitio web. Introduce 6 como la longitud de la clave.


Sabiendo la clave he creado este script para obtener la contraseña para el siguiente nivel.
import sys
def decrypt_vigenere(ciphertext, key):
decrypted_text = []
key_length = len(key)
key_int = [ord(i) for i in key]
text_int = [ord(i) for i in ciphertext]
for i in range(len(text_int)):
if text_int[i] >= 65 and text_int[i] <= 90: # A-Z
value = (text_int[i] - key_int[i % key_length] + 26) % 26
decrypted_text.append(chr(value + 65))
else:
decrypted_text.append(chr(text_int[i]))
return ''.join(decrypted_text)
if __name__ == "__main__":
if len(sys.argv) != 3:
print("Usage: python cifrar.py <ciphertext> <key>")
sys.exit(1)
ciphertext = sys.argv[1].replace(" ", "").upper()
key = sys.argv[2].upper()
print(decrypt_vigenere(ciphertext, key))Ejecutándolo con este comando:
python3 cifrar.py "HCIKV RJOX" "FREKEY"
CLEARTEXTNIVEL 5
Ingresa las credenciales para el Nivel 5:
Usuario:
krypton5Contraseña:
CLEARTEXT


Si volvemos a Dcode.fr, introducimos el texto de found1 y seleccionamos la opción de Descifrado Automático, la herramienta realiza ambos pasos instantáneamente por nosotros.

Usando el script del anterior nivel obtenemos la contraseña para el siguiente nivel. Ejecutándolo con este comando:
python3 cifrar.py "BELOS Z" "KEYLENGTH"
RANDOMNIVEL 6
Ingresa las credenciales para el Nivel 6:
Usuario:
krypton6Contraseña:
RANDOM



Creamos un directorio temporal con el comando:
mktemp -dEsto nos dará la ruta del directorio, así que accedemos a ella.
cd /tmp/tmp.RIDVnDtkU7Creamos un enlace simbólico para el archivo keyfile.dat:
ln -s /krypton/krypton6/keyfile.datLuego, creamos un archivo lleno de caracteres 'A':
touch lot_of_a
touch lot_of_a_out
echo "AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA" > lot_of_a
chmod 777 .Verificamos el contenido del directorio:
lsEsto debería mostrar:
keyfile.dat lot_of_a lot_of_a_outEjecutamos el comando de cifrado:
/krypton/krypton6/encrypt6 ./lot_of_a ./lot_of_a_outEl resultado debería ser algo como:
EICTDGYIYZKTHNSIRFXYCPFUEOCKRNEICTDGYIYZKTHNSIRFXYCPFUEOCKRNEICTDGYIYZKTHNHacemos lo mismo con un archivo lleno de caracteres 'B':
touch lot_of_b
touch lot_of_b_out
chmod 777 .
echo "BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB" > lot_of_b
lsEsto debería mostrar:
keyfile.dat lot_of_b lot_of_b_out lot_of_a lot_of_a_outEjecutamos el cifrado nuevamente:
/krypton/krypton6/encrypt6 ./lot_of_b ./lot_of_b_outEl resultado debería ser algo como:
EICTDGYIYZKTHNSIRFXYCPFUEOCKRNEICTDGYIYZKTHNSIRFXYCPFUEOCKRNEICTDGYIYZKTHNDe la información del nivel, lo más importante es lo siguiente:
Normalmente, el byte de clave 'aleatorio' se realiza una operación XOR con el texto plano para producir el texto cifrado. Si el flujo de clave aleatorio puede ser replicado en el receptor, entonces un XOR adicional producirá nuevamente el texto plano.
He creado este script para obtener la contraseña del siguiente nivel. Este código descifra un texto cifrado utilizando una técnica basada en el cifrado XOR.
Cálculo de Desplazamientos:
Se calcula la diferencia entre dos secuencias: una secuencia de caracteres "A" (que actúa como texto plano) y una secuencia de texto cifrado.
Se obtiene una lista de desplazamientos a partir de estas diferencias.
Descifrado del Texto Cifrado:
Utiliza los desplazamientos calculados para descifrar el texto cifrado.
Resta cada desplazamiento del valor ASCII del carácter cifrado y ajusta el resultado para asegurarse de que esté en el rango de letras ASCII válidas.
Compone el texto descifrado.
import string
# Texto cifrado y longitud del texto cifrado
cipher = "PNUKLYLWRQKGKBE"
cipherlength = len(cipher)
# Calcula los desplazamientos comparando el texto cifrado con una secuencia de 'A'
for i in range(0, cipherlength):
chosen = "AAAAAAAAAAAAAAA"
encoded = "EICTDGYIYZKTHNS"
print(ord(encoded[i]) - ord(chosen[i]))
# Desplazamientos obtenidos: 4, 8, 2, 19, 3, 6, 24, 8, 24, 25, 10, 19, 7, 13, 18
flag = ""
decode = [4, 8, 2, 19, 3, 6, 24, 8, 24, 25, 10, 19, 7, 13, 18]
# Descifra el texto cifrado usando los desplazamientos
for i in range(0, cipherlength):
char = ord(cipher[i]) # Obtiene el carácter cifrado
result = char - decode[i] # Resta el desplazamiento para descifrar
if (chr(result) not in string.ascii_letters):
result = char - decode[i] + 26 # Ajusta el resultado si no está en el rango de letras ASCII
flag += chr(result) # Construye el texto descifrado
print(flag)
NIVEL 7
Ingresa las credenciales para el Nivel 7:
Usuario:
krypton7Contraseña:
LFSRISNOTRANDOM


Last updated
Was this helpful?