Лаборатория «Test lab 5» на ZeroNights 2013

    Запуск лаборатории тестирования на проникновение «Вдоль и поперек» на ZeroNights'13 для PentestIT было знаменательным событием, поэтому наша команда готовилась особенно тщательно — для нас это был очередной шанс показать себя.

    Для начала стоит немного рассказать о самом мероприятии. Доклады были крайне техничными и интересными, workshop порадовал, на площадках царила хакерская атмосфера и никакой навязчивой рекламы. В общем, было очень и очень круто! Круто еще потому, что удалось встретиться почти со всей нашей командой и друзьями из разных городов и стран.

    Теперь о лаборатории. Всего приняло участие порядка 35 человек. Поскольку «Вдоль и поперек» должна была быть доступна только для участников конференции, мы ограничили регистрацию только с IP адресов сетей, доступных на ZN'13, однако, для подключения по VPN к самой площадке лаборатории можно было использовать любого провайдера и на то есть причины. На конференции был бесплатный wi-fi, но учитывая специфику аудитории, нормально пользоваться им было невозможно — только ленивый не запустил Intercepter-NG. Этот факт мы не учли, поэтому в спешке начали искать канал связи для участников. Администрация мероприятия оперативно предоставила 48-ми портовый коммутатор и Wireless AP — после обеда мы наладили доступ к сети и запустили лабораторию. Первые 3 часа никто не мог собрать первый токен — атмосфера накалялась, выбор всех участников пал на сервер Cygnus (на котором работал сайт с изображениям, содержащий XSS уязвимость), хотя для атаки был доступ еще официальный сайт виртуальной компании «S-Lab», банк-сервер и терминальный Linux-сервер. Видимо, красочный контент привлек больше внимания хакеров. После 4-х часов безуспешных и монотонных попыток эксплуатации XSS Омар Ганиев (Beched) смог получить первый токен, тем самым подлив масло в огонь другим участникам. Честно говоря, задания в этой лаборатории были крайне сложными, и мы переживали, что так долго никто не может взять ни одного токена. После получения первого токена мы успокоились и уже начали делать ставки, сумеет ли кто из игроков пройти хотя бы половину заданий.

    Стоит отметить, что участники практически не покидали наш стол, чем очень удивили — крутое мероприятие, клевые доклады, а они лабу проходят. Да, нам было крайне приятно. Виктор Алюшин (AV1ct0r, занявший призовое третье место в лаборатории), помимо прохождения еще успевал помогать другим участникам, чем заслужил респект от нашей команды! В общем, не хочется затягивать, рассказывая о происходящих событиях, в итоге на второй день нас ждал сюрприз — Beched смог выполнить все задания, чем поверг всю нашу команду в шок! Мы не могли предположить, что за такое короткое время это возможно… В 19.00 мы торжественно вручили дипломы и сувениры победителям.
    Комментарии участников:
    image

    Люблю потратить половину времени на конференции на решение задач. Да и не только на конференции…
    В этом смысле на ZeroNights очень кстати пришлась очередная лаборатория от команды PentestIT. Приступил к прохождению вечером первого дня.
    Организовано всё чётко, задания снова порадовали, снова потренировал скорость работы с инструментарием.
    На этот раз в лаборатории было задание даже на сетевую атаку на клиента СУБД (сразу понял, что в этой лаборатории нужна в каком-то виде эта атака, поскольку сам собирался заложить её в готовящееся CTF-соревнование с блекджеком, призами и хакершами под эгидой «Информзащиты»).
    Все задания получилось добить (не без намёков на подсказки) лишь к концу второго дня.
    В итоге только три человека проникли в информационную систему «S-Lab», все давние знакомые. Наверное, надо активнее популяризовать подобные соревнования, ведь многие ленятся обучаться и делать какие-то усилия для профессионального развития в этой области.
    Омар Ганиев (Beched), I место
    Интервью с Омаром доступно здесь
    На недавно прошедшей конференции ZeroNights я успел выступить как докладчик и принять участие в двух конкурсах: «Сломай меня» от Лаборатории Касперского и «Вдоль и поперек» от PentestIT.
    Так как первый конкурс еще идет, то о нем напишу позже, а о лаборатории тестирования на проникновение «Вдоль и поперек» расскажу подробнее.
    Соревнование, в целом, очень понравилось и на докладах веселее сидеть, и вечером есть чем заняться.
    Заданий не очень много — всего 10 штук, как раз на два дня конференции. Очень радует наличие сюжетной линии — сервисы являются взаимосвязанными и на каждом есть подсказка или пароль от следующего сервиса.
    Очень сильно помогает схема сети — не надо гадать, где еще остались не поломанные сервисы, правда в этот раз оплошался с картой сети — не проверил, что роутинг из одной подсети в другую уже настроен, поэтому только третье место.
    Само содержание заданий очень радует — и брутфорс, и SQL-инъекции, и XSS-атаки на бота, и использование эксплоитов из Metasploit, однако меня, как реверсера, немного огорчает отсутствие уязвимостей типа buffer overflow или use after free — только один раз видел в лаборатории «Profit-2013».
    В общем, всем советую поучаствовать в следующей лаборатории, а также работающей сейчас «Profit-2013», которая является частью конкурса, проводимого журналом «Системный администратор». Всем участникам хочу пожелать терпения в брутфорсе паролей от ssh, смекалки и находчивости в поиске токенов и паролей на серверах, а также приятного настроения и удачи!
    Виктор Алюшин (AV1ct0r), III место
    В заключении хотим выразить огромную благодарность организаторам мероприятия Digital Security и нашим участникам. Было очень круто попасть в дружескую хакерскую атмосферу и отвлечься от работы и дел, пускай и на 2 дня.
    До скорых встреч!
    Pentestit
    Информационная безопасность
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 8

      +6
      только ленивый не запустил Intercepter-NG


      Так тематика конференции была не «Вышиваем гладью». Кстати, вот оттуда:

      image
      Опубликовано с разрешения Isis

      И еще по теме цептера — его вон даже Эдвард Сноуден юзал: http://ithab.ru/snowden_intercepter/
        +5
        Так же имеются скрины :)
        Странно, что ARP-spoofing ещё работает, некоторые хотели делать фейковые точки доступа :)
          +3
          Почему хотели? Делали! :) Имена называть не буду :)
          Все-таки ИБ конференция, почему бы не потренироваться. Главное, за пределы этики не выходить.
          К примеру, exitusletaris сообщил и владельцу, и остальным, о произошедшем, тем самым предупредил о векторе атаки.
          Если бы не предупредил, другие бы так и пользовались открытыми точками, а потом удивлялись, почему пароль не подходит и e-mail сменился.
            +1
            Фейковая точка доступа была даже в программе конференции. Помните один из хедлайнеровых докладов во второй день «Устройства, которые нас предали»?
          +2
          Стыдно :)
            +2
            Эдвард Сноуден использовал Intercepter-NG будучи в АНБ. Так что можно говорить что даже американские спецслужбы используют Intercepter-NG .
              0
              А вообще похоже АНБ сидит на каких-то TOR exit node (судя по Указаной выше ссылке) и перехватывает пороли и хеши при помощи того же Intercepter-NG (кстати поддерживает протоколы ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, NNTP, CVS,Telnet, MRA, DC++, VNC, MySQL, Oracle).
              Так что, думаю и в TOR-сетях необходимо соблюдать безопасность и по крайней мере шифровать переписку!
                0
                В году эдак 2009-м, уже были продемонстрированы проблемы выходных нод TOR.
                Примерно с появлением sslstrip.
                TOR обеспечивает некий уровень анонимности, но никогда не гарантировал защиту данных от перехвата.

          Only users with full accounts can post comments. Log in, please.