# // // # I segreti di CAT 2009: Bersaglio tre «

I segreti di CAT 2009: Bersaglio tre


Il Bersaglio tre è stato quello che ci ha fatto faticare più di tutti gli altri per la messa a punto. Non tanto per le macchine quanto per l’attivazione della VPN con la Situation Room dato che la connessione Internet che avevamo a disposizione era dietro un firewall molto restrittivo del quale, fra le altre cose, non conoscevamo nulla, a partire dall’ìndirizzo IP, per non parlare delle credenziali di amministrazione. Per fortuna a sistemare le cose ci hanno pensato i rinforzi giunti da Genova e Verona, come testimoniano le foto:-)bersaglio3

La locazione del bersaglio era all’interno della ex caserma Piave, nei locali della scuola di musica.

Il  sistema di base  era composto come al solito dall’access point D-link DAP 1160, IPCop con add-on vpn Zerina, macchina Windows e macchina *nix.

In questo caso, la macchina Windows montava un vetusto Windows 95.  Sistema operativo “antidiluviano” ma è tutt’ora possibile trovare in qualche ufficio macchine che lo montano. Windows 95,  assieme a Window 98 e Windows ME era afflitto in particolare da un problema legato alla gestione delle password di accesso alle condivisioni, da cui la vulnerabilità definita  share-level password (http://www.microsoft.com/technet/security/bulletin/ms00-072.mspx). In pratica, il meccanismo di gestione  delle password assegnate alle condivisioni (dischi, cartelle, stampanti) Windows al momento della verifica della password,  “si fidava”  della lunghezza della password presentata dal client, controllando solo lo stesso numero di caratteri della lunghezza  della stringa. Giocando su questo meccanismo, è possibile individuare, un carattere alla volta, la password corretta per accedere alle condivisioni. Nel caso specifico, la condivisione dell’intero disco  C del bersaglio consentiva di trovare l’indizio sul desktop, nel file cat2009.txt, contenente la latitudine del bersaglio 5.

La macchina *nix era basata su distribuzione Linux Badstore (www.badstore.net), un sistema studiato per dimostrare come applicazioni web costruite male possano essere facile preda di malintenzionati. Si tratta infatti di una simulazione di un negozio virtuale letteralmente infarcito di bachi, a partire da sql injection, XSS, directory listing.

Proprio sfruttando quest’ultima vulnerabilità era possibile individuare ed aprire  nella cartella delle immagini dei prodotti in vendita /usr/local/apache/htdocs/images il file cat2009.txt contente l’indizio relativo alla posizione del bersaglio 5.

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by Zer0 on 24 Settembre 2009

    A quando il prossimo bersaglio?

  2. #2 by aspy on 4 Ottobre 2009

    Presto, purtroppo il tempo disponibile non è quello che si vorrebbe.
    Inoltre stiamo lavorando ad alcune novità, restate in ascolto!

  1. Ancora nessun trackback

I commenti sono chiusi.