•  

    pokaż komentarz

    No witam, to ja ma trochę inne pytanie. Aktualnie uczę się w liceum (mat - fiz - inf), IT Security mnie, mogę powiedzieć, że mocno interesuje, co radzicie robić w przyszłości, żeby dojść jak najdalej? Jakie studia, czy może odpuścić studia i zabrać się za praktykę?

    •  

      pokaż komentarz

      @IreuN: osobiście - studia mogą być ciekawe, ale raczej jako uzupełnienie własnej pasji. Na moich studiach (weiti pw) najbardziej interesowały mnie przedmioty, które nie były związane z moją pasją, bo tę wiedzę w większości poznałem sam. Za to mogłem się pouczyć o telekomunikacji (jak działa telefon, sieć SDH albo jak spawać światłowód), elektronice (wzmacniacze, pomiary) czy ciekawych zakątkach matematyki. Ale rozumiem, że inni mogą patrzeć na to pod innym kątem // jagger

  •  

    pokaż komentarz

    1. Czy ksywe dragon* czerpales z DragonFly ?
    2. Jak wygladaja wasze KexAlgorithms / Ciphers / MACs w sshd_config ?
    3. Jakie ciekawe sprzety udalo wam sie posiasc ( P0wNeD ) ?
    4. Czy macie jakies osiagniecia w docker.io, np. uzyskac dostep do natywnej maszyny z poziomu kontenera ?
    5. Czy wszystkie znalezione Luki/BUG'i zglaszacie, czy raczej zostawiacie sobie furtke na jakies zawody ?
    6. Czy generujecie czasami klucze (ssh/openssl/itp.) na wirtualnej maszynie ?
    7. Ulubiony laptop?

    pokaż spoiler lenovo ?

    •  

      pokaż komentarz

      @NoComments:
      1) @Gynvael wie :)
      2) defaultowe z debiana wheezy backports (na moich osobistych serwerach)
      3) osobiście - (podczas CTF) Linux działający "chyba" na Sega Dreamcast, ale może było coś ciekawszego po drodze i mi umyka teraz
      4) docker to jeszcze świeża technologia - sama z siebie ma trochę problemów i historię bagów (czasami ocierających się o facepalm). Nie zabezpiecza w żaden sposób przez pwn-waniem kernela, co więcej poszerza trochę attack surface (niektóre syscalle jak np. sys_mount stają się dostępne) - innymi słowy większośc bagów w kodzie kerenela (tych ring0 code execution) pozwoli opuścić kontener. Być może z czasem i wykorzystaniem prawdziwej CPU-wirtualizacji (poprzez execution-drivers) stanie się to bardziej dojrzałe.
      5) Korzystanie z bocznych furtek (m.in. kernel-bug priv-escalation) itp. jest zwyczajowo zabronione w CTF-ach, ale system jest honorowy, więc teoretycznie się da (jak nikt nie zauważy). Inna sprawa, że mało kto zaryzykowałby utratę 0day-a na CTF. Bagi zgłaszam.
      6) Rozumiem, że to pytanie-pułapka? :) Robiąc cokolwiek na maszynie, która fizycznie nie należy do "nas", w 100% jesteśmy zależni od właściciela fizycznego sprzętu, i albo mu ufamy do odpowiedniego stopnia (np. poprzez odpowiednią umowę i uwarunkowania prawne), albo nie. To samo z zastosowaną przez niego metodą wirtualizacji.
      7) Stare magnezowe IBM Thinkpady

      // jagger

  •  

    pokaż komentarz

    @dragonsector: nie przesadzasz? jest cały kod funkcji, sam program jest zamkniety, ale algorytm od początku jest otwarty.
    po za tym jest wszystko nie tylko sam algorytm, ale i formaty, sposoby przekazywania klucza.

    chyba to źle świadczy o twojej ekspertowosci skoro takie rzeczy mowisz. szkoda, ze cudze chwalicie swego nie znacie

  •  

    pokaż komentarz

    @dragonsector: PC czy KONSOLA? Jakie gierki? ( ͡° ͜ʖ ͡°)

    •  

      pokaż komentarz

      @hendryk-case: Nikt z nas tego nie robi - w teorii, to możliwe w zależności od wymagań, pula nagród za 1-sze miejsce we wszystkich CTf-ach to ok. kilkudziesięciu tys. $ rocznie (-minus koszty podróży, czyli większość tego). Tylko, że trzeba te wszystkie 1 miejsca zdobyć, do czego potrzebny jest >= 10-osobowy team, czas, no i skill.. :) // jagger