# // // # I segreti di CAT2009: Bersaglio quattro «

I segreti di CAT2009: Bersaglio quattro


Il bersaglio quattro era posizionato dentro l’ufficio del turismo di Piazza Cahen, accanto alla stazione di arrivo della teleferica di Orvieto.

Le simpatiche impiegate dell’ufficio sono state imperturbabili, soprattutto quando è stato detto loro “fate ftnta di nulla, se qualcuno vi chiede qualcosa voi non ci avete mai visto!”.

La struttura del bersaglio era quella ormai nota: IPCop, una macchina *nix ed una macchina window. “Era”. In realtà anche in questo caso Murphy ci ha messo lo zampino, facendo si che l’alimentatore della macchina windows esalasse l’ultimo giro di ventola proprio poco prima del via del gioco. Poco male in realtà in quanto il bersaglio guasto è stato prontamente sostituito con apparato di riserva, un router Cisco 2600. La vulnerabilità prevista era legata alla password di accesso, dato che era stata lasciata quella di default, ovvero “cisco”. La password di enable, ovvero la modalità di amministrazione, era invece legata al nome assegnato all’apparato, ovvero router2.
L’indizio era celato nei commenti della configurazione delle interfacce.

La macchina Linux invece era una Red Hat 7.2, con alcuni servizi vulnerabili, come openssh, ftp, HTTP. Era inoltre stato configurato il solito utente “cat2009” con una password debole, facilmente individualbile. L’indizio era stato nascosto proprio nella home di questo utente e conteneva latitudine e longitudine dell’ultimo bersaglio.

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by Marco on 3 Novembre 2009

    Spettacolo allo stato puro… Ho seguito i vostri post non potendo partecipare direttamente all’evento.

    Una curiosita’ che non avete specificato nei post… Come erano configurati i vari access point ?

  2. #2 by aspy on 3 Novembre 2009

    Erano configurati in senso lato… Ovvero con la configurazione di default. In più, a parte cose di base come IP e gateway, su tutti gli AP era stata attivata la cifratura WEP, a parte l’ultimo bersaglio il cui AP aveva una chiave WPA.

  3. #3 by Sysxash on 15 Novembre 2009

    Davvero sbalorditivo… ma chi non ha una buona antenna, non ha speranze di riuscire a far transitare in breve tempo dei pacchetti in modo da craccare almeno gli AP protetti con il wep?

  1. Ancora nessun trackback

I commenti sono chiusi.