•  

    pokaż komentarz

    W profesjonalnym zyciu zajmujecie sie tez security?

    •  

      pokaż komentarz

      @hendryk-case: Nikt z nas tego nie robi - w teorii, to możliwe w zależności od wymagań, pula nagród za 1-sze miejsce we wszystkich CTf-ach to ok. kilkudziesięciu tys. $ rocznie (-minus koszty podróży, czyli większość tego). Tylko, że trzeba te wszystkie 1 miejsca zdobyć, do czego potrzebny jest >= 10-osobowy team, czas, no i skill.. :) // jagger

  •  

    pokaż komentarz

    Sesja AMA została zakończona - dziękujemy za aktywny udział, pytania i komentarze, oraz zachęcamy do udziału w CTFach :)

  •  

    pokaż komentarz

    1. Prócz SQL injection , XSS , csrf, cookie stolen są jeszcze inne, nowe ataki, przed którymi programista powinien się bronić?
    2. Znacie Goriona? ( ͡º ͜ʖ͡º)

  •  

    pokaż komentarz

    1. Czy ksywe dragon* czerpales z DragonFly ?
    2. Jak wygladaja wasze KexAlgorithms / Ciphers / MACs w sshd_config ?
    3. Jakie ciekawe sprzety udalo wam sie posiasc ( P0wNeD ) ?
    4. Czy macie jakies osiagniecia w docker.io, np. uzyskac dostep do natywnej maszyny z poziomu kontenera ?
    5. Czy wszystkie znalezione Luki/BUG'i zglaszacie, czy raczej zostawiacie sobie furtke na jakies zawody ?
    6. Czy generujecie czasami klucze (ssh/openssl/itp.) na wirtualnej maszynie ?
    7. Ulubiony laptop?

    pokaż spoiler lenovo ?

    •  

      pokaż komentarz

      @NoComments:
      1) @Gynvael wie :)
      2) defaultowe z debiana wheezy backports (na moich osobistych serwerach)
      3) osobiście - (podczas CTF) Linux działający "chyba" na Sega Dreamcast, ale może było coś ciekawszego po drodze i mi umyka teraz
      4) docker to jeszcze świeża technologia - sama z siebie ma trochę problemów i historię bagów (czasami ocierających się o facepalm). Nie zabezpiecza w żaden sposób przez pwn-waniem kernela, co więcej poszerza trochę attack surface (niektóre syscalle jak np. sys_mount stają się dostępne) - innymi słowy większośc bagów w kodzie kerenela (tych ring0 code execution) pozwoli opuścić kontener. Być może z czasem i wykorzystaniem prawdziwej CPU-wirtualizacji (poprzez execution-drivers) stanie się to bardziej dojrzałe.
      5) Korzystanie z bocznych furtek (m.in. kernel-bug priv-escalation) itp. jest zwyczajowo zabronione w CTF-ach, ale system jest honorowy, więc teoretycznie się da (jak nikt nie zauważy). Inna sprawa, że mało kto zaryzykowałby utratę 0day-a na CTF. Bagi zgłaszam.
      6) Rozumiem, że to pytanie-pułapka? :) Robiąc cokolwiek na maszynie, która fizycznie nie należy do "nas", w 100% jesteśmy zależni od właściciela fizycznego sprzętu, i albo mu ufamy do odpowiedniego stopnia (np. poprzez odpowiednią umowę i uwarunkowania prawne), albo nie. To samo z zastosowaną przez niego metodą wirtualizacji.
      7) Stare magnezowe IBM Thinkpady

      // jagger