На фото: Александр Песляк (Solar Designer), Виктор Алюшин, часть команды PentestIT и Андрей Петухов, спешащий в кадр 🙂
Запуск лаборатории тестирования на проникновение «Вдоль и поперек» на ZeroNights’13 для PentestIT было знаменательным событием, поэтому наша команда готовилась особенно тщательно — для нас это был очередной шанс показать себя!
Для начала стоит немного рассказать о самом мероприятии. Доклады были крайне техничными и интересными, workshop порадовал, на площадках царила хакерская атмосфера и никакой навязчивой рекламы. В общем, было очень и очень круто! Круто еще потому, что удалось встретиться почти со всей нашей командой и друзьями из разных городов и стран.
Теперь о лаборатории. Всего приняло участие порядка 35 человек. Поскольку «Вдоль и поперек» должна была быть доступна только для участников конференции, мы ограничили регистрацию только с IP адресов сетей, доступных на ZN’13, однако, для подключения по VPN к самой площадке лаборатории можно было использовать любого провайдера и на то есть причины. На конференции был бесплатный wi-fi, но учитывая специфику аудитории, нормально пользоваться им было невозможно — только ленивый не запустил Intercepter-NG. Этот факт мы не учли, поэтому в спешке начали искать канал связи для участников. Администрация мероприятия оперативно предоставила 48-ми портовый коммутатор и Wireless AP — после обеда мы наладили доступ к сети и запустили лабораторию. Первые 3 часа никто не мог собрать первый токен — атмосфера накалялась, выбор всех участников пал на сервер Cygnus (на котором работал сайт с изображениям, содержащий XSS уязвимость), хотя для атаки был доступ еще официальный сайт виртуальной компании «S-Lab», банк-сервер и терминальный Linux-сервер. Видимо, красочный контент привлек больше внимания хакеров. После 4-х часов безуспешных и монотонных попыток эксплуатации XSS Омар Ганиев (Beched) смог получить первый токен, тем самым подлив масло в огонь другим участникам. Честно говоря, задания в этой лаборатории были крайне сложными, и мы переживали, что так долго никто не может взять ни одного токена. После получения первого токена мы успокоились и уже начали делать ставки, сумеет ли кто из игроков пройти хотя бы половину заданий.
Стоит отметить, что участники практически не покидали наш стол, чем очень удивили — крутое мероприятие, клевые доклады, а они лабу проходят. Да, нам было крайне приятно. Виктор Алюшин (AV1ct0r, занявший призовое третье место в лаборатории), помимо прохождения еще успевал помогать другим участникам, чем заслужил респект от нашей команды! В общем, не хочется затягивать, рассказывая о происходящих событиях, в итоге на второй день нас ждал сюрприз — Beched смог выполнить все задания, чем поверг всю нашу команду в шок! Мы не могли предположить, что за такое короткое время это возможно… В 19.00 мы торжественно вручили дипломы и сувениры победителям.
Комментарии участников:
Люблю потратить половину времени на конференции на решение задач. Да и не только на конференции…
В этом смысле на ZeroNights очень кстати пришлась очередная лаборатория от команды PentestIT. Приступил к прохождению вечером первого дня.
Организовано всё чётко, задания снова порадовали, снова потренировал скорость работы с инструментарием.
На этот раз в лаборатории было задание даже на сетевую атаку на клиента СУБД (сразу понял, что в этой лаборатории нужна в каком-то виде эта атака, поскольку сам собирался заложить её в готовящееся CTF-соревнование с блекджеком, призами и хакершами под эгидой «Информзащиты»).
Все задания получилось добить (не без намёков на подсказки) лишь к концу второго дня.
В итоге только три человека проникли в информационную систему «S-Lab», все давние знакомые. Наверное, надо активнее популяризовать подобные соревнования, ведь многие ленятся обучаться и делать какие-то усилия для профессионального развития в этой области.
Омар Ганиев (Beched), I место
Интервью с Омаром доступно здесь
На недавно прошедшей конференции ZeroNights я успел выступить как докладчик и принять участие в двух конкурсах: «Сломай меня» от Лаборатории Касперского и «Вдоль и поперек» от PentestIT.
Так как первый конкурс еще идет, то о нем напишу позже, а о лаборатории тестирования на проникновение «Вдоль и поперек» расскажу подробнее.
Соревнование, в целом, очень понравилось и на докладах веселее сидеть, и вечером есть чем заняться.
Заданий не очень много — всего 10 штук, как раз на два дня конференции. Очень радует наличие сюжетной линии — сервисы являются взаимосвязанными и на каждом есть подсказка или пароль от следующего сервиса.
Очень сильно помогает схема сети — не надо гадать, где еще остались не поломанные сервисы, правда в этот раз оплошался с картой сети — не проверил, что роутинг из одной подсети в другую уже настроен, поэтому только третье место.
Само содержание заданий очень радует — и брутфорс, и SQL-инъекции, и XSS-атаки на бота, и использование эксплоитов из Metasploit, однако меня, как реверсера, немного огорчает отсутствие уязвимостей типа buffer overflow или use after free — только один раз видел в лаборатории «Profit-2013».
В общем, всем советую поучаствовать в следующей лаборатории, а также работающей сейчас «Profit-2013», которая является частью конкурса, проводимого журналом «Системный администратор». Всем участникам хочу пожелать терпения в брутфорсе паролей от ssh, смекалки и находчивости в поиске токенов и паролей на серверах, а также приятного настроения и удачи!
Виктор Алюшин (AV1ct0r), III место
В заключении хотим выразить огромную благодарность организаторам мероприятия Digital Security и нашим участникам. Было очень попасть в тёплую дружескую хакерскую атмосферу и отвлечься от работы и дел, пускай и на 2 дня.
До скорых встреч!
ссылка на оригинал статьи http://habrahabr.ru/company/pentestit/blog/202386/
Добавить комментарий