# // // # Qualche dettaglio sui bersagli di Cracca al Tesoro Genova 2012 «

Qualche dettaglio sui bersagli di Cracca al Tesoro Genova 2012


So bene che alcuni fremono per sapere cosa avevamo preparato. Cominceremo oggi ad alzare i primi veli, premettendo che non tutto sarà svelato (permettetemi il gioco di parole) per lasciare qualcosa alla vostra fantasia e anche ai giocatori della prossima edizione di Cracca Al Tesoro…

1. L’infrastruttura tecnologica e di comunicazione

Come già nelle precedenti edizioni, i server bersaglio sono virtualizzati presso la control room e sono collegati agli access point dislocati nelle varie locazioni tramite vpn gestite dai router SonicWall. Le novità di quest’anno consistevano nel fatto che gli access point utilizzati sono stati dei Nebula  e non i classici SonicWall utilizzati dalla seconda edizione in poi  e che la rete di trasporto è stata la rete interna di Ente Fiera, in fibra ottica. Il che ha permesso di usufruire di una elevata banda con tutto quel che ne consegue in termini di necessità di contenimento dell’effetto DOS sugli apparati bersaglio.

Ed ecco la posizione degli access point e le squadre che “sono andate a punti”:

  1. molo darsena: (AP non protetto da crittografia) bersagli bucati da Smash The Cat, Netminders, CrackoniShould We Play?, Advanced Persistent Kitten, Op3n_L4b
  2. reception: AP con WEP64 bucato da Advanced Persistent Kitten e  Vuoto Totale, che bucano anche un bersaglio
  3. fiera congressi: AP con WEP64 bucato da Smash The Cat che bucano anche un bersaglio, Black Mesa, Vuoto Totale, CracDance
  4. padiglione marc: AP con WEP128 bucato da Advanced Persistent Kitten, Smash The Cat, CrackDance, Netminders, Crackoni, Should We Play?
  5. …. hidden…

Di nuovo il discorso “/25” ha fuorviato molte squadre. Lo abbiamo detto più volte, non esistono solo le “/24”, ovvero le subnet con netmask 255.255.255.0
Ci possono essere svariate combinazioni, noi ad esempio abbiamo usato come netmask 255.255.255.128 (la “/25”, ovvero netmask con 25 bit a 1, che consente di splittare una classica rete di classe C,   “/24” appunto, in due sottoreti da 128 host ciascuna) , il che ci ha permesso di gestire meglio le vpn. Informazioni si trovano dappertutto in internet. Ad esempio ecco un articolo di Emiliano Bruni   http://www.ebruni.it/docs/la_netmask_spiegata_a_mia_figlia/.

Premesso questo, gli indirizzi IP dei vari bersagli erano abbastanza facili da individuare. Ovviamente gli access point erano sull’altra subnet…

  1.  server a) 172.168.11.1 – server b) 172.16.11.2
  2.  server a) 172.168.12.1 – server b) 172.16.12.2
  3. server a) 172.168.13.1 – server b) 172.16.13.2
  4. server a) 172.16.14.5 –  server b) 172.16.14.10
  5. …hidden…

 

Per ora è tutto. La descrizione del primo bersaglio e delle vulnerabilità configurate nella prossima puntata 🙂

 

 

, , , , , , , , , ,

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by Lupo on 16 Maggio 2012

    VOGLIAMO LE FOTO!!!!
    Grazie ancora….

  2. #2 by aspy on 16 Maggio 2012

    Le foto sono in arrivo, spediteci tutti le vostre, lo so che ne avete fatte centinaia!

  1. Ancora nessun trackback

I commenti sono chiusi.