🏴‍☠️
onosh'tes
  • Onosh'tes
  • CTF
    • ☠️leHACK 2024 - Challenge DLS
    • Malizen 2023
      • 🐒Monkey Money​ Challenge
    • European Cyber Cup 2022
      • [OT] - Sauvez la centrale nucléaire !
    • CNSSIS2022
      • Rançongiciel
      • DICOM
      • Petite frappe
      • Dropper [.docx]
      • Lsass
      • Oncle Sam
      • Bad DNS
      • Un attaquant sur le réseau
      • Données de santé exposées...
      • Scan TLS
    • BreizhCTF2022
      • Des deux côtés 1/2
      • Des deux côtés 2/2
    • European Cyber Week
      • Maker is dead
    • John Hammond
    • ESN'HACK
      • EXFILTRATION 1
      • EXFILTRATION 2
    • France Cybersecurity Challenge
      • Académie de l'investigation - C'est la rentrée
      • Académie de l'investigation - Premiers artéfacts
      • Académie de l'investigation - Porte dérobée
      • Académie de l'investigation - Administration
      • Chapardeur de mots de passe
      • Find Me
      • Cap ou pcap ?
      • Randomito
      • Le rat conteur
  • Tools
  • For Fun
    • 💸Marketing, that good liar !
Propulsé par GitBook
Sur cette page
  • Contexte
  • Analyse de l'image
  • Connexion au serveur PACS
  • Et sur internet ?

Cet article vous a-t-il été utile ?

  1. CTF
  2. CNSSIS2022

Données de santé exposées...

PrécédentUn attaquant sur le réseauSuivantScan TLS

Dernière mise à jour il y a 3 ans

Cet article vous a-t-il été utile ?

Contexte

Un lanceur d’alerte vous informe qu’il est facilement possible d’accéder aux données de santé d’un patient à partir d’un serveur de votre infrastructure, exposé sur Internet.

Pour valider ce challenge, à partir de la capture d’écran qu’il vous a fournie, retrouvez le nom et le prénom du patient concerné.

Analyse de l'image

Cet image représente une capture de trames entre un client et un serveur PACS (imagerie médicale).

Le serveur est accessible sur l'IP 51.83.97.109 via le port 1984

Les deux machines discutent en DICOM.

Le client utilise l'AE (Application Entity Title) : AET

Signification
Représentation
Valeur

Specific Character Set

CS

ISO_IR_100

Study Date

DA

20211207

Study Time

TM

102726.000

Accession Number

SH

A10072678912

Query/Retrieve Level

CS

STUDY

Modalities in Study

CS

CR

SOP Classes in Study

UI

1.2.840.10008.5.1.4.1.1.1

Study Description

LO

POUMONS

Patient's Name

PN

?

Patient ID

LO

19841987

Connexion au serveur PACS

Le serveur PACS fonctionne bien après une tentative de communication :

nc 51.83.97.109 1984 -v
Connection to 51.83.97.109 1984 port [tcp/*] succeeded!

Pour pouvoir interroger le serveur, je décide de chercher un client DICOM ou un client PACS.

Dans MicroDicom, je configure mon serveur PACS :

Puis, je cherche le "Accession Number" du patient :

On récupère alors les données de la patiente :

Qui ? JANINE MELNITZ

Date de naissance ? 9-July-1960

Radio de ? POUMONS

Quand précisément ? 7-December-2021 10:27:26

Où ? APSSIS

Et sur internet ?

Mais les champions restent les US... exemples de données accessibles 24h/24H :

Le plus fonctionnel semblait être MicroDicom :

Le France est dans le top 10 des pays, qui exposent des serveurs d'imagerie médicale (d'après Shodan) sur internet !

😄
https://www.microdicom.com/
challengelanceur_d_alerte.jpg
Janine Melnitez - Ghostbusters