Участники хакерского турнира Symantec Cyber Challenge. Барселона, 2012.
У нас много вопросов по хакерскому турниру CRC, проводимому Symantec и КРОК. Продолжаю про подготовку к прохождению игры. Слово участнику первой части — Андрею Леонову:
Нужно видеть, чувствовать зацепки по всем фронтам:
— Уязвимости приложений — тут нужны не только знания, но и чутьё. RCE, XSS, SQLinj, XXE, SSFR, CSRF, ошибки в загрузке файлов, alax/backround скриптах (встречаются на порядок чаще, чем в основных скриптах). На моём личном опыте, тут сканер может потратить на порядок больше времени, чем ручная проверка. Тем более, что в последнее время, всё реже встречаются «уязвимости из примеров», почти всегда нужна доработка по месту.
— Уязвимости сервисов на сервере — в этом сам не силён. Хорошим примером этому служит задание с незакрытым почтовым сервером и командой EXPN.
— Внимание к деталям — порой одна мелочь может избавить от пары бессонных ночей. Или тупой, монотонной работы.
— OSINT — семь раз отмерь — один раз отрежь. Подготовка к атаке/аудиту не менее важна, чем сама атака/аудит. Как правильно было сказано на последнем PHD (в моём вольном изложении) — можно сразу начать атаковать и потратить неделю на борьбу с ветряными мельницами, а можно потратить два дня на подготовку, и найти уязвимый по простейшему вектору поддомен, который не защищён, потому что про него «никто не знает (!)».
— Умение вести расследование инцидентов — увидеть следствия/последствия не велика задача, понять что к ним привело — вот где истинное творчество. А хорошие программисты с плохим характером порой до ужаса изобретательны.
— Знания в области криптографии — надо понимать хотя бы основы того, как можно зашифровать, как это можно расшифровать, какие алгоритмы можно считать стойкими, какие нет. На реверс чего стоит тратить время, а реверс чего оставить правнукам, а то и праправнукам.
— Знание инструментов, облегчающих жизнь: в этом очень помогают Backtrack или Кali, там есть всё для старта, вернее, даже для продолжение, на старте своей деятельности в области информационной безопасности там можно потеряться:). Два эти дистрибутива можно использовать как большую советскую энциклопедию. Открыл, запустил каждую тулзу, удивился, какие камни с плеч можно переложить на компьютер. Не понял что это такое вообще — поискал, почитал в интернете. Разобрался с основами, поискал примеры использования, примеры эксплуатации. Попытался не только проэксплуатировать, и получить список баз данных, но и разобрался с исходными кодами и/или стечением обстоятельств, которые к этом привели.
— Коллекция словарей/радужных таблиц для брута, атаки не базы хэшей — без них никуда. Слава богу, пароли в открытом виде встречаются всё реже. Но без словарей даже база простых md5 может стать большой преградой. 100К хэшей в гугл не вобьёшь. Тут я советую разобраться с относительно новыми видами атак — гибридными атаками по словарям, гибридными атаками по наиболее частотным наборам символов. Такие атаки дают порой ошеломительные результаты.
— Социальная инженерия — это вообще отдельный том энциклопедии информационной безопасности. Послал письмо — скомпрометировал машину метасплоитом — нет… не делайте так:) Но всё-равно, люди и результат их деятельности самое слабое звено. Не использовать их — безумно глупо.
— Знание английского языка — безусловно. Не смотря на то, что русское сообщество достаточно развито. И в нём большое количество не только практиков, но и теоретиков. Мы лишь часть мира, и огромный пласт знаний рождается специалистами из других стран, и их результаты, workshop’ы, PoC на английском. Не знаешь английского — ты точно в хвосте знаний.
Сюжет
На некоторые решения в игре влияет знание сюжета. Кибер-атака будет состоять из пяти этапов: разведка, проникновение, обнаружение, захват и выход. Конечно же, сложнее всего будет совершить чистый выход, чтобы вас не отследили «белые шляпы». Ниже — ситуация на момент начала турнира в игровом мире.
Корпорация EntraDyn Corporation (EDC) – это мировой лидер в области проектирования, построения и запуска спутников. Прибыльные контракты стимулировали повышенный спрос на низкоорбитальные спутники и их запуски и ужесточили борьбу между корпорацией EDC и ее основным конкурентом – компанией RK Industries.
Алекс Локвуд, директор подразделения спутниковых технологий в EDC, была назначена на этот пост год назад, чтобы упрочить господство EDC на рынке частных спутников. В системе безопасности EDC произошло несколько инцидентов, после чего Генеральный директор и совет директоров EDC дали г-же Локвуд всего несколько дней, чтобы разобраться в произошедшем.
Тогда Алекс Локвуд и корпорация EDC наняли представителей одной из лучших консалтинговых фирм в области информационной безопасности, чтобы они смогли доказать, возможно ли взломать сеть EDC извне и похитить данные. На решение этой задачи отводилось 5 дней
Мы уже рассказывали, как игроки прошли испытание.
Есть данные предполагать, что компания RKI взломала сети и системы EDC, чтобы украсть проектные чертежи, документы и другую информацию и за счет этого получить конкурентное преимущество перед EDC. Алекс Локвуд, директор сверхсекретной спутниковой программы EDC, наняла вашу консалтинговую фирму, специализирующуюся на информационной безопасности, чтобы вы нашли доказательства взлома, и сейчас именно компания RKI подозревается в организации атаки. Теперь вам отведена роль «плохого парня». Вам заплатили за то, чтобы вы проникли в сети и системы RKI и выяснили, действительно ли эта компания организовала атаку и что она могла украсть. На все про все у вас всего четыре с половиной часа.
Используя свои навыки «этичного» взлома, вы должны будете пройти серию заданий, взять флаги и заработать баллы. Ваша задача: проникнуть в сети и системы компании RKI, найти доказательства ее причастности к атаке на EDC и, в частности, выяснить, что было украдено.
Ситуация осложняется тем, что речь идёт о Project V – сверхсекретной спутниковой программе EDC, спрятанной внутри отдела гражданских спутниковых технологий. EDC ранее уже нанимала специалистов для оценки своих систем, и их анализ выявил, что нарушение безопасности уже состоялось. Тем не менее, высшее руководство компании продолжает публично отрицать наличие как самого проекта, так и нарушения безопасности.
Ещё из важного – на мероприятии будет некто Джайлс Нокс, бывший сотрудник компании EDC, чьё место заняла Алекс Локвуд, подставив его и вынудив уволиться.
Резюме
Вот так. Я повторюсь, что ещё хорошо было бы выспаться и отдохнуть перед игрой (это самая частая ошибка участников олимпиад). Плюс – как минимум познакомиться с базовым инструментарием, который предоставляется на игру (например, поставить утилиты из него и поковырять их), либо подготовить свои инструменты для работы с сетью. Ещё советы есть вот здесь.
Места ещё остались. Бесплатная регистрация для участников здесь.
ссылка на оригинал статьи http://habrahabr.ru/company/croc/blog/191108/
Добавить комментарий