# // // # CAT2010 SECSUM Edition «

Archive for category CAT2010 SECSUM Edition

Rinfreschiamoci la memoria…

Dal nostro archivio, ecco tre videoservizi relativi alla edizione milanese di CAT dello scorso anno.

APCOM

RAI 3 Neapolis

TG3 Lombardia

Nessun commento

Milano CAT2010 bersaglio due

Aggiorniamo la lista dei bersagli “bucati” durante l’edizione di Milano della Cracca Al Tesoro. Parliamo questa volta del bersaglio 2, un sistema connesso al primo access point bersaglio da individuare.

Prima di svelare la vulnerabilità lasciate che spenda due parole sulla difficoltà dei bersagli. Alcuni infatti hanno chiesto come mai si sia quasi sempre trattato di vulnerabilità semplici e ben conosciute, quasi come se per qualcuno non valesse la pena di iscriversi a CAT, “tanto sono bersagli troppo facili!”.

In realtà forse, almeno in parte, questo è vero. Sono vulnerabilità conosciute e facili da exploitare, ma vi invito a fare  due considerazioni.

1) il tempo a disposizione per le squadre è poco. Se le vulnerabilità configurate sui bersagli fossero un pelo più difficili, non basterebbe il tempo per completare il percorso.

2) anche così, finora, nessuno è riuscito a completare il percorso bucando tutti i bersagli a disposizione (quindi non mai abbiamo svelato in cosa consistesse l’ultimo bersaglio…)

Volete tentare la sfida?

Eccoci adesso al bersaglio 2, basato su una macchina Windows 2000, sulla quale era installato un IIS5 con la nota vulnerabilità legata alla codifica unicode.  Microsoft ha pubblicato ormai 10 anni fa un bollettino e non starò qui a ripetere informazioni che  è molto facile trovare in Internet :-), ad esempio qui o qui. Per tornare a noi, una volta scoperta la vulnerabilità, l’attaccante doveva individuare il file degli indizi contenuto nella cartella C:\inetpub\scripts, nel quale, oltre alla parola chiave da comunicare alla Situation Room per acquisire il punteggio, si richiedeva come “azione speciale” da compiere per guadagnare ulteriori punti bonus di presentarsi alla Situation Room per fare un Karaoke. Nella foto, la squadra vincitrice mentre si esibisce per lo staff sotto le finestre della Situation Room.

, , , , ,

Nessun commento

CAT2010 Milano Bersaglio 5

Già, bersaglio numero 5.
MA … i bersagli previsti a Milano non erano 4? Ufficialmente infatti i bersagli predisposti dall’organizzazione erano 4, ma seguite il video qui sotto e scoprirete cose interessanti.
Chi ha orecchie per intendere… 🙂
http://www.youtube.com/watch?v=7_Gv4Hy8M8o

, , , , ,

Nessun commento

CAT2010 Milano, bersaglio uno

In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti 🙂

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Partiamo dal bersaglio uno. L’access point era protetto da una WEP a 128 bit, ma non è stato certamente un problema dato che praticamente tutte le squadre lo hanno bucato. Il primo server posto nella rete locale era un Windows 2000 Server con MS SQL Server a bordo.

La vulnerabilità era basata su un classico buco di sicurezza relativo ad una errata configurazione dell’account amministrativo SA. Utilizzando un qualunque client per SQL Server ed autenticandosi con l’account SA era possibile sfruttare il comando xp_cmdshell per accedere ad una shell sul sistema tramite la quale esplorare il disco  trovare la cartella c:\p0wn3d con il file indizi.

Cosa hanno dovuto fare le squadre per guadagnare ulteriori punti? Beh questa volta era facile: portare all’organizzazione una foto di una ragazza con indosso la maglietta del CAT.

No, non chiedete. Le foto delle ragazze non le pubblichiamo!

, , , , ,

6 Commenti

Foto CAT2010 SecSum

Abbiamo aggiornato l’album delle foto: aggiunte foto e messo (finalmente) le miniature per facilitare la navigazione.
Buona visione!
http://www.backtrack.it/~aspy/cat2010/album

, , , , , ,

1 commento

Video CAT2010

Link alla gallery con in video
video CAT Milano 2010

Buona visione!

, , , , , ,

Nessun commento

L’album delle foto di CAT2010 SecSum Edition

Bene, finalmente è online una pagina web con le foto. Prima di passarvi il link, chiedo a chiunque abbia fatto foto o video di contattarmi per la pubblicazione. Inoltre, se avete pubblicato un racconto, articolo, foto, video, ecc. comunicatemi il link e lo aggiungo sul sito.

Le foto, e sono più di 400, sono qui: http://www.backtrack.it/~aspy/album/cat2010

Buona visione!

, , , , , ,

Nessun commento

CAT2010: primo resoconto

Presi dal mettere online le foto ed i filmati, dal raccogliere le storie raccontate dai protagonisti, le interviste  e quant’altro, non abbiamo ancora dato conto dei partecipanti e soprattutto dei vincitori!

Iiniziamo dai partecipanti; le squadre iscritte erano  13. Purtroppo due hanno dovuto dare forfait all’ultimo minuto, quindi le squadre partenti sono state “solo” 11. Eccole: Reserved Information, @Mediaservice.net. AizirkNET, UNITO, TMP, ARPJuice, Forellati, Blod Hack, CraKK@.MI, Volture, Dead Lock.

Hanno vinto la sfida, pur senza riuscire a violare tutti i livelli di protezione dei sistemi bersaglio, i ragazzi di @Mediaservice.net con 3 access point su 4  e 3 sistemi su 8 violati. Al secondo posto si sono classificati per un soffio UNITO mentre al terzo posto la squadra TMP.

Quarto posto a pari merito per Blood Hack (che migliorano la quinta posizione conquistata durante l’edizione di Orvieto) e CraKK@.MI. Al quinto posto, pari merito, ARPJuice, DeadLock, Forellati, Reserved Information, Volture, AizikirNET.

Nessuna squadra, a differenza della precedente edizione, ha terminato a zero punti, segno questo dell’ottimo livello dei partecipanti.

Ok, per stasera è tutto. Nei prossimi giorni altre info e soprattutto le vulnerabilità dei sistemi. Ma solo di quelli violati!

, , , , , ,

1 commento

Altre foto di CAT2010

Grazie Yvette!

Per la gioia di tutti: http://blog.yvetteagostini.it/2010/03/cat-2010/

Altre foto saranno pubblicate nei prossimi giorni. Ne abbiamo oltre 400, per cui ci vorrà un po’  di tempo. Abbiate pazienza!

Abbiamo cominciato a mettere online alcuni filmati su wwwlivestream.com/cat2010

, , , , , ,

Nessun commento

I video di CAT2010

Grazie a DElyMyth, abbiamo le  foto della giornata e dei personaggi di ieri. Ancora grazie! Oltre alle foto, la nostra amica ha messo online anche alcuni video dei momenti TOPICI della cerimonia di premiazione del CAT2010. Gustateveli con una buona birra e intanto mordetevi le mani, pensando che NON dovrete mancare alla prossima edizione di CAT.

, , , , , ,

3 Commenti