КАК ПРОХОДИЛ CTF?

Грандиозный CTF, проведенный в рамках PHDays, заслуживает отдельного слова. Площадка, на которой разместились 12 именитых команд, занимала львиную часть большого Progress-Bar’a, где на протяжении двух дней тусовалось огромное количество людей, связанных с информационной безопасностью. Как и в классическом CTF, основной задачей участников было выявить уязвимости в системах противников и получить доступ к секретным ключам, индивидуальным для каждой команды. Участники параллельно работали над поиском уязвимостей сразу в четырех сервисах, состояния которых, а следовательно, и их баги менялись каждые несколько часов. Основные очки участники получали за эксплуатацию найденных ими уязвимостей на серверах команд-соперников. Доказательством успешной эксплуатации являлся MD5-xeiu, после добавления которого в скоринг-систему команде начислялись баллы в зависимости от сложности задания, установленной организаторами. Если какой-либо из сервисов команд был недоступен более пяти минут, команде начислялись штрафные баллы. Все честно.
Заветные баллы команды могли получить и за решение заданий из зоны хак-квеста — отдельной сети, в которой находились серверы с уязвимыми сервисами. Эти задания участники могли решатьтолько методом черного ящика, то есть локального доступа к системам у них не было. Параллельно задания могли решать все желающие с любого конца света — для этого был построен VPN-канал до этой сети.
Чтобы участники не засиживались на месте, им предоставлялась возможность получить дополнительные баллы, занявшись так называемым dumpster diving,— короче говоря, поупражняться в добыче информации старым как мир путем. Для этого организаторы поставили по-настоящему огромный прозрачный бокс, заваленный распечатками на А4. Кроме листов с мусорной информацией, можно было найти и бумаги стеми самыми «флагами», за которые начислялись очки.
Забавным ответвлением основной легенды также было задание «Царь горы». Это максимально реалистичный конкурс для пентестеров: типовой периметр сети среднестатистической компании с уязвимыми веб-приложениями и различными сервисами, за всем этим скрывается Microsoft Active Directory. Задача участников — обнаружить уязвимости в системах;воспользоваться ими и максимально долго удерживать захваченные системы. Как? Дело в том, что после захвата системы одной из команд, цепочки уязвимостей перегенерируются, и у команды был выбор: либо пытаться захватить смежные системы, либо продолжить поиск уязвимостей в уже захваченной системе. К слову, время удержания Active Directory было самым дорогим. Оно и понятно, ведь для того, чтобы провести атаку на службу каталогов, требовалось удерживать системы, расположенные на первом уровне. Все как в жизни…
Вопреки ожиданиям организаторов, участники не разошлись на ночь по своим отелям, а продолжали рубиться и решать задания, отлучаясь по своему собственному расписанию на короткий часовой сон. На второй день столы участников были буквально завалены энергетиками (кажется, многие иностранные участники оценили наши российские напитки). Одной из команд удалось считерить и пробросить внешний туннель, подключив к участию дополнительных бойцов. Интересно, узнали ли об этом организаторы и были ли какие-то санкции. Победителем CTF стала питерская команда L33t More, которая, к слову, умудрилась найти в ходе соревнований O-day-уязвимость в FreeBSD.

Ваш отзыв

Карта
rss
Карта