•  

    pokaż komentarz

    Czy ktos z Was padl kiedys ofiara cyber ataku? Czy przez to, ze jestescie znani w swiecie security zdarza sie, ze ktos probuje atakowac Wasze komputery/strony? Jesli tak to z jakim skutkiem?

    •  

      pokaż komentarz

      @msgreen: Kiedyś podmieniono mi stronkę na pehapowym frejmłorku, którą postawiło jedno z kół naukowych na PW (WO@PW) - to musiał być 2002/03, ale osobiście nic bardziej dotkliwego.

      Część z nas pracuje w firmach "internetowych" które są ciągłym obiektem ataku, a nasze zadanie to albo do tego nie dopuścić, albo to powstrzymać (albo już tylko posprzątać:P).

      // jagger

    •  

      pokaż komentarz

      @msgreen: Hm, nie przypominam sobie żeby ktokolwiek od nas miał z tym faktyczne problemy. Sam zebrałem parę pogróżek od debili na IRCu że mi ZROBIO DIFEJSA, raz kiedyś oberwałem DDoSem, no i ciągle dostaję na infrastrukturę jakieś nietargetowane ataki (głównie skan portów, ataki na heartbleed czy inny shellsock).

      W samym środowisku CTFowym raczej nikt nawzajem sobie nie robi włamów, bo po pierwsze mało kto tam ma 15 lat, a po drugie więcej informacji się da wyciągnąć od nas na piwie niż z naszych stron domowych.

      //q3k

    •  

      pokaż komentarz

      @dragonsector: @q3k no tak, nie chodzilo mi o srodowisko ctf, bardziej wlasnie o to, ze przez ctfy stajecie sie znani i jacys samozwanczy Animusy moga chciec Wam pokazac na co ich stac ;)

    •  

      pokaż komentarz

      Animusy moga chciec Wam pokazac na co ich stac

      @msgreen: w sensie co? zbiorą 200 ludzi z 4chana do odpalenia hping3 albo LOICA?

    •  

      pokaż komentarz

      @msgreen:
      Krótka odpowiedź brzmi: tak.

      Generalnie na blogu mam nawet notkę, która zezwala na atakowanie go. Jest pod nią hall of fame z kilkoma osobami, która znalazły bugi na moim blogu (z czego jeden był dobry, w sensie faktycznie można go było użyć do deface / wbicie na serwer).

      Dodam, że na blogu mam też honeypota (fake admin panel) do którego łatwo się włamać i dodać newsa. Większość osób które się w niego wpakuje od razu się orientuje, że coś jest nie tak (zostawiają komentarze typu "haha dobry honeypot"), ale kilka osób się nie zorientowało i pochwalili się w kilku miejscach na sieci ;)
      (Tylko osoba, która doda newsa go widzi, natomiast pozostali widzą zabawny obrazek z kotkiem.)

      Oprócz tego pamiętam, że serwis który kiedyś prowadziłem z kilkoma osobami (wyklady.net) miał deface'a. Akurat ja tym nie adminowałem, ale z tego co pamiętam problemem był password re-use.

  •  

    pokaż komentarz

    Cześć!

    Najdziwniejsze zadanie, z jakim przyszło wam się zmierzyć?
    Wasz najtrudniejszy/najgroźniejszy/najbardziej wymagający rywal?
    Czym zajmujecie się na codzień?

  •  

    pokaż komentarz

    jakie było największe wyzwanie które okazało się bajecznie proste w rozwiązaniu?

    •  

      pokaż komentarz

      @LostHighway: osobiście, eksploitacja baardzo dziwnych architektur CPU (np. s390x albo sh4), gdzie 99% roboty to poznanie podstaw architektury, a 1% to wykesplojtowanie bardzo banalnego błędu (najczęściej przepełnienie bufora na stosie)
      // jagger

    •  

      pokaż komentarz

      @LostHighway:
      Na jednym CTFie, chyba jeszcze w 2013, było zadanie zwane Mumble Mumble (100 pkt, networking).
      Otrzymywało się pcap z zapisem ruchu sieciowego komunikatora Mumble (coś jak team speak, tyle że open src).

      Problem jest taki, że mumble używa całkiem niezłego szyfrowania. Sporo drużyn (w tym nasza) rzuciło się do analizy kodu Mumble - a nuż coś nie tak mają z szyfrowaniem. Ale... to było zadanie za 100 pkt i to nie crypto, więc nie mogło to o chodzić.

      Ostatecznie zadanie rozwiązały 2 drużyny (na grubo ponad 100 biorących udział), w tym nasza.
      Okazało się, że komunikat był nadawany morsem, więc nawet jeśli sam dźwięk był zaszyfrowany, to kompresja VBR (variable bit rate, czyli ilość bitów na sekundę dostosowywana do faktycznej ilości "informacji" w dzwięku) sprawiała, że patrząc na ilość/wielkość pakietów wysyłanych w czasie ujawniała sam komunikat.

      Rozwiązanie w jednym obrazku:
      http://gynvael.vexillium.org/dump/vbr_mumble.png

    •  

      pokaż komentarz

      Okazało się, że komunikat był nadawany morsem, więc nawet jeśli sam dźwięk był zaszyfrowany, to kompresja VBR (variable bit rate, czyli ilość bitów na sekundę dostosowywana do faktycznej ilości "informacji" w dzwięku) sprawiała, że patrząc na ilość/wielkość pakietów wysyłanych w czasie ujawniała sam komunikat.

      @Gynvael: To chyba jedna z najciekawszych rzeczy jakie przeczytałem w internecie. Jednocześnie, jest to chyba pewnego rodzaju podatność w Mumble, jeśli w tle nie nadaje losowego szumu i pomimo szyfrowania pozwoliło na identyfikację rodzaju wiadomości.
      Jakieś inne ciekawe zadania?

    •  

      pokaż komentarz

      @kradzionyLogin:
      Generalnie zadań ciekawych jest zaskakująco dużo (ale nie mam już fajnych obrazków, które mógłbym pokazać ;>). Czasami organizatorzy przechodzą sami siebie.

      Przykładem może być crackme w... minecraft, które q3k rozwiązywał:
      http://blog.dragonsector.pl/2014/02/ph4quals-escape-from-minecraft.html

      Troszkę bardziej otrzeźwiającym i bardzo fajnym zadaniem był GCC, czyli pytanie "co jeśli kompilator jest niezaufany":
      http://blog.dragonsector.pl/2014/04/plaidctf-2014-gcc-300-and-freya-250.html
      (vide klasyka security - http://cm.bell-labs.com/who/ken/trust.html)

      Osobiście miło wspominam zadanie dosfun4you z eliminacji do DEF CON CTF (nad którym pracowałem z Redfordem), które było serwisem działającym na freedos w trybie unreal mode (nierzeczywisty tryb procesora, czyli 16-bitowy kod i segmenty znane z protected mode). Co zabawne, błąd który w tym znaleźliśmy (użycie niezainicjalizowanej zmiennej we własnej implementacji malloc) nie został przewidziany przez twórce zadania (tj. zrobił go przez przypadek), co trochę ułatwiło eksploitację.

      Z innych zadań - membership oraz późniejsze podobne (na którymś z niedawnych CTFów było), z eliminacji do CODEGATE. W dużym skrócie, pierwsza część to było crackme w bytecode DWARF - i teraz szybkie wyjaśnienie g++ na Linuxie do implementacji wyjątków w C++ używa strasznie skomplikowanego mechanizmu, którego część stanowi maszyna wirtualna DWARF (sic).
      Po przejściu tego crackme otrzymywało się możliwość zapisu do fragmentu pamięci libc, w którym to fragmencie były zmienne globalne właśnie od tego mechanizmu wyjątków - było trzeba owy mechanizm wyjątków do własnych struktur, a w końcu doprowadzić do wykonania własnego kodu. Była to niezła masakra i na eliminacjach do CODEGATE nie udało mi się tego rozwiązać (na dość głupiej rzeczy padłem, a jak mi mój team wbił do głowy rozwiązanie, to zabrakło czasu na dokończenie eksploitu) - na szczęście chyba na hack.lu miałem okazję się odegrać przy podobnym zadaniu.
      Anyway, polecam write-up z tego zadania: http://ppp.cylab.cmu.edu/wordpress/?p=1165
      (Kilka numerów temu w Programiście pisałem zresztą o tym jak exceptiony w C++ pod g++/Linux działają)

    •  

      pokaż komentarz

      @Gynvael: chyba się przyjrzę bliżej takim zadaniom chociaż na CTF nie mam skilla :<

  •  

    pokaż komentarz

    Prosze o porady jak zaczac sie uczyc bezpieczenstwa IT. Od czego zaczac procz programowania? Czy sa organizowane staze dla studentow IT chciacych rozwijac sie w dziedzinie bezpieczenstwa, jak ich szukac? Czy drogie warsztaty maja sens, czy lepiej uczyc sie samemu?

    •  

      pokaż komentarz

      @bohater:
      Moim zdaniem najpierw spróbuj różnych gałęzi bezpieczeństwa (od szukania błędów w sofcie, przez pentesty, krypto, zabezpieczanie sieci, do wszystkiego co tylko można z bezpieczeństwem IT powiązać), a potem staraj się iść w kierunku tego, co Ci najbardziej się spodobało.
      Hackme/wargames/CTFy to moim zdaniem też fajny początek, bo pokazują Ci czego się uczyć i przy okazji uczą praktycznego podejścia (szczerze, to osobiście zacząłem właśnie od hackme).

      Ogólnie dobrze, że wymieniłeś programowanie - jest to bardzo, ale to bardzo przydatna umiejętność w większości gałęzi (tj. po tym, jak się przekroczy poziom poniżej którego wystarczają gotowe narzędzia dostępne na rynku/githubie).

      Co do staży z bezpieczeństwa - tak.
      Hmm, na pewno w naszej firmie można odbyć praktyki w dziale bezpieczeństwa. Też kojarzę kilka innych firm w których były takie możliwości.
      Najlepiej znajdź firmę, która Cię interesuje i wyślij im CV z zaznaczeniem, że chciałbyś odbyć staż/praktyki w dziale bezpieczeństwa (ten ostatni dopisek jest nieistotny jeśli firma z założenia zajmuje się bezpieczeństwem).

      Co do drogich warsztatów.
      Hah, dobre pytanie. Szczerze, to nie wiem (nigdy w takowym nie brałem udziału), ale nawet jeśli mają sens i są dobrze przeprowadzone, to 99% pracy i tak musisz wykonać sam w zaciszu domowym.
      Jeśli chodzi o "samemu", to zawsze byłem zdania, że najlepiej znaleźć sobie drugą osobę, którą interesuje to samo i.. może nie tyle "uczyć się razem", co po prostu trochę współpracować w nauce (podsyłać ciekawe materiały, które się przerobiło, pokazywać postępy, etc) - z mojego doświadczenia wynika, że to jest to całkiem skuteczne podejście.

    •  

      pokaż komentarz

      @bohater: Ja polecam zacząć naukę od stron z zadaniami typu HackMe, CrackMe... Jest nawet agregator, dzięki któremu można znaleźć takie strony i trzymać w jednym miejscu wyniki: WeChall. Jest to całkiem niezły sposób, bo dzięki temu możesz pouczyć się rozwiązywania konkretnych problemów - poprzez próby lub poprzez wujka Google można często znaleźć nie tyle rozwiązania co opis całego problemu i jak się do niego dobrać. Na niektórych z tych stron są całkiem niezłe tutoriale jak zacząć przygodę z danym zadaniem/działem. Oprócz tego w sieci znajdziesz pełno tutoriali na temat security - też świetna droga do rozpoczęcia nauki.
      Kolejnym krokiem może być branie udziału w CTFach, gdzie można zmierzyć się z rozwiązywaniem 'bardziej zawiłych' zadań.
      Na temat płatnych szkoleń nie wypowiem się, bo jeszcze nie mam doświadczenia. Jestem zwolennikiem teorii, że jeżeli się czegoś chce, to można do tego dojść samemu.

1 2 3 4 5 6 7 ... 18 19 następna