Приглашаю на большой CTF-турнир по информационной безопасности

    image

    Cyber Readiness Challenge (CRC) – это хак-квест, который компания Symantec проводит по всему миру. В этом году в России организацией занимаются CNews и Symantec. Мы, КРОК, — стратегический партнёр.

    В прошлом году в России на онлайн-часть собралось 143 участника, которые в общей сложности потратили 3070 часов на то, чтобы попробовать совершить серию взломов в симуляторе сети крупной корпорации.

    В этом году игры продолжаются. Расчехляйте Kali, подключайтесь по VPN к нашему симулятору и погружайтесь в игру. Первые уровни рассчитаны на обучение специалистов по информационной безопасности (то есть дадут вам опыт, если вы ещё не прошаренный профи). Последние флаги рассчитаны на суровых русских хакеров: дело в том, что в прошлом году наш соотечественник Влад последовательно вырвал онлайн-игру, оффлайн-турнир в Москве (с рекордом по скорости) и, чисто так напоследок, — турнир по региону EMEA в Ницце.

    Что это будет?


    15 августа в пятницу в 6:00 утра по Москве заработает виртуальная инфраструктура CRC — симулятор сети крупной компании. У вас будет набор заданий на оценку уязвимостей, разведку, извлечение информации и сокрытие следов проникновения. Набор заданий сочетает стандартную часть (сканирование портов, расшифровку и перебор паролей, атаки на сессии, работу с образами дисков, SQLi, CSRF/XSS, использование эксплоитов) и сюрпризы, например, в прошлом году были криптокоды XVI века и деанонимизация по мобильному устройству.

    Симулятор сети остановится во вторник 19 августа в 18:00 по Москве. Опыт прошлого года, когда игра проводилась в рабочие дни, учтён. Теперь можно будет нормально выспаться во время хак-квеста. Обычно на игру достаточно 6-8 часов без учёта активного курения манов — такой большой срок сделан для того, чтобы участники могли последовательно изучать непонятные темы и брать флаги с ними в симуляторе.

    Победители должны будут деанонимизироваться для получения призов. Кроме того, победителем не может стать человек, занявший призовое место в одном из Cyber Readiness Challenge за последние 5 лет (то есть Влад выпадает из конкуренции), сотрудники компаний-организаторов и связанных с ними компаний, сотрудники компаний-конкурентов Symantec, а также лица до 18 лет и лица, не проживающие на территории РФ. Участвовать для общего развития и из интереса можно, но шансов занять призовые места не будет.

    Помимо призов трое финалистов СRС-онлайн отправятся в Москву на офлайн-соревнование. Победитель офлайна выиграет поездку в Лондон на крупнейшую технологическую конференцию Symantec Vision.

    Пример простого задания


    Нужно расшифровать строку:
    LnR4ZXQgc2lodCBvdCBkZW5lcHBhaCBkcmlldyBnbmlodGVtb1MgIWVub2QgbGxldyB5cmVWCj09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09IF
    RSQVRTIFRYRVQgREVET0NORSA9PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09CiJlLml0IHNnZWVubGxoYSBDb253IGRvaW4gd2Vyc3dhbmUgdG
    h0ICBhaCJLOGhMSjhoMzdEMlpVbSIzZSBvZCBjaXN0aHQgcHVlIGFzbGUgcGVkcmR3YXJlZSAgYnRvciBkZW9ybiAiSQogPT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT0
    9PT09PT09PT09PSBETkUgVFhFVCBERURPQ05FID09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT09PT0K


    Решение
    1. Декодировать base64.
    2. Обратить строку любым инструментом, например, rev.
    3. Увидеть C[ret]ai!o в конце и предположить, что это Ciao! — затем поменять пары байт по всему сообщению.


    Многоступенчатое задание посложнее (№2) уже есть на c2.cnews.ru.

    Стоит ли играть?


    Слово победителям прошлого года.

    Влад Росков: «Идеал для новичков, хорошая разминка для прошаренных».
    Андрей Леонов: «Я бы без зазрения совести посоветовал бы такой турнир тем, кто только начинает свой путь в области информационной безопасности. Это не значит, что турнир был простым. Но учитывая то, что задания в целом следовали одно из другого, и были подсказки, порой содержащие полностью ответ, то можно было обрести много новых знаний. Или понять где не хватило даже подсказок :)»
    Виктор Алюшин: «Посоветовал бы абсолютно всем – от начинающих до профессиональных пинтестеров и просто тем, кто хочет попробовать себя в хакерстве. Для последних я бы посоветовал сделать пошаговые инструкции [особенно для Metasploit] скажем за 110% стоимости задания ;).»
    Теймур Хейрхабаров: «Всем тем, кому не безразлична тема информационной безопасности, а в особенности её практическая сторона… Я впервые поучаствовал в подобном мероприятии».

    Больше информации


    КРОК
    111,00
    №1 по ИТ-услугам в России
    Поделиться публикацией

    Комментарии 30

      0
      Отлично, постаюсь быть :)
        +3
        Будет чем заняться в субботу
          0
          del
            +1
            Отлично, спасибо за приглашение. Вот только беда: зачем же пароли участников присылать (и, соответственно, хранить) в открытом виде в письме с подтверждением?
              0
              Или организаторы быстренько исправились, или я просто не обнаружил пароль в своем письме.
                0
                Всего пришло 2 письма. Второе от noreplay, вот в нем и логин с паролем.
                +1
                Из открытого пароля в письме вовсе не следует, что он и хранится открытым.
                Если злоумышленник может читать вашу почту, то отсутствие пароля в письме ничем не спасет, ссылка на сброс пароля придет в открытом виде.
                Если для безопасности улучшений нет, то зачем ограничивать удобство?
                  0
                  Письмо с подтверждением приходит через несколько часов, откуда ж пароль берется тогда? А по открытости пароля в почте беда в том, что в случае использования этого же пароля на других сайтах (или же пароли разные, но паттерн формирования легко увидеть) злоумышленник получает доступ к другим ресурсам, если сможет прочитать данное письмо. (например, перехватит сессию при проверке почты или как-то еще)
                    0
                    Текст письма готовится, отправляется почтовому демону, пароль солится, сохраняется в базу. Очередь и задержки на стороне почтового демона. Я так вижу ситуацию.
                    Если вы используете одинаковые (почти одинаковые) пароли на разных сайтах, то сами устраиваете брешь.
                    Если злоумышленник может перехватить сессию и смотреть письма, ничто не мешает ему восстановить пароли на других сайтах.
                    Так что еще раз повторюсь, что безопаснее не становится, но удобство уменьшается.
                      0
                      Текст письма готовится, отправляется почтовому демону, пароль солится, сохраняется в базу. Очередь и задержки на стороне почтового демона. Я так вижу ситуацию

                      Хочется верить, что это действительно так. Но исходя из комментариев ниже (оповещение о смене логина и пароля для доступа к сети с чужими учетными данными), возникают сомнения.

                      Если вы используете одинаковые (почти одинаковые) пароли на разных сайтах, то сами устраиваете брешь.

                      Тут абсолютно с вами согласен. К сожалению, многие пользователи продолжают использовать похожие пароли и хорошо бы позаботится и о них.

                      Если злоумышленник может перехватить сессию и смотреть письма, ничто не мешает ему восстановить пароли на других сайтах.

                      Согласен, но здесь еще один момент: восстановить пароль можно, но в данном случае получится узнать существующий пароль и пользоваться им незаметно для пользователя.
                      0
                      Напомнило мне такой ответ от некого «технического директора крайне известного в рунете проекта»:
                      «Практика одна — учитывать браузер для каждой конкретной сессии. Не позволять разных браузеров, разных операционок, хорошо бы еще и версии сверять. Мы вообще все по-фашистски делаем — браузер обновился — тебя разлогинило.»
                      Все это иллюзия защиты, но создаёт крайнее неудобство пользователям (даже сами признаются, что «по-фашистски делаем»).
                      Этот метод не добавляет ничего, ничто не мешает злоумышленнику подставить не только куку, но и данные браузера, ОС один-в-один.
                  0
                  В примере «простого задания» не тот текст…
                  Very well done! Something weird happened to this text.

                  И третий шаг не нужен…

                  Что я делаю не так?
                    0
                    Я тоже не понял. Возможно, нам дали понять, что смысла начинать CTF нет, раз это «пример простого задания» :)
                      0
                      Да просто обрезался текст. Посмотрите на сайте CROC полный шифротекст.
                        0
                        Скорее всего, у вас парсер Хабра загнал кусок строки за край видимого поля. Попробуйте скопировать из кода страницы или сильно уменьшить масштаб страницы.
                          0
                          .txet siht ot deneppah driew gnihtemoS !enod llew yreV
                          ========================================= TRATS TXET DEDOCNE ===========================================
                          «e.it sgeenllha Conw doin werswane tht ah»K8hLJ8h37D2ZUm«3e od cistht pue asle pedrdwaree btor deorn „I
                          =========================================== DNE TXET DEDOCNE ===========================================
                      0
                      Третий шаг у меня немного не такой получился как в ответах. Там после первых 2х шагов, строка между блоком «ENCODED TEXT STARTS/END» декодируется заменой местами каждых пары байт. Задание немножко легкое оказалось, но не менее интересно)
                        0
                        хе) у пробелы в исходнике остались… потому не до декодировалось)
                          +2
                          Работает однако
                          Скрытый текст
                          echo $src | base64 --decode |rev |sed -n '3p' | sed -r 's/(.)(.)/\2\1/g'
                          0
                          Почему не нужен? Нужен, но как будто не этот. Потому что никаких Ciao не видно.
                          +1
                          Тем временем кто-то эпично попутал все регистрации.
                          картинка


                          Учитывая, что с затертой частью пароля он был явно введен ручками, то получается очень не красиво. Всем советую пройти сделать сброс пароля.
                            0
                            +1

                            Логин: DmitryRemalov
                            Пароль: 23****

                            товарищ, поменяйте пароль, если увидите.

                            Наверное и мой кому-нибудь свалился
                              0
                              Парни, не пугайтесь. Это ваши пароли и ваши логины. Просто вы анонимусы. Извините, что не предупредили.
                                0
                                Я прошу прощения, но это не мой логин и не мой пароль. Мой работает и работает успешно.
                                  +1
                                  Ваш логин и ваш пароль работают как и прежде для входа на сайт.

                                  «Не вашими» учетными данным Вам следует воспользоваться для того, чтобы принять участие в самом мероприятии. Они станут активными 15.08 в 06.00 (мск).

                                  Буквально несколько минут назад получил предельно ясные объяснения по телефону. :) Это никакая не ошибка и никто ничего не напутал.
                                    +1
                                    Мне тоже отзвонились. Пришлось правда кирпичей нагенерить при фразе ."… это cnews по поводу хакерского турнира". А вообще спасибо за быстрые и внятные пояснения по телефону.
                                  0
                                  А можно нам, технарям, поподробнее объяснить, что значит «сейчас, за несколько дней до старта, невозможно добавить новые учетные данные»?

                                  Каждая учетная запись требовала какой-то ручной работы со стороны организатора?
                                    0
                                    Это особенность процедуры регистрации менее, чем за 5 дней до турнира.
                                      0
                                      Яснее не стало. Но всё равно спасибо.
                                0
                                До старта еще 5 часов, а регистрация уже закрыта. Почему? Дайте регнуться-то!

                                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                Самое читаемое