# // // # CAT2010 Milano, bersaglio uno «

CAT2010 Milano, bersaglio uno


In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti 🙂

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Partiamo dal bersaglio uno. L’access point era protetto da una WEP a 128 bit, ma non è stato certamente un problema dato che praticamente tutte le squadre lo hanno bucato. Il primo server posto nella rete locale era un Windows 2000 Server con MS SQL Server a bordo.

La vulnerabilità era basata su un classico buco di sicurezza relativo ad una errata configurazione dell’account amministrativo SA. Utilizzando un qualunque client per SQL Server ed autenticandosi con l’account SA era possibile sfruttare il comando xp_cmdshell per accedere ad una shell sul sistema tramite la quale esplorare il disco  trovare la cartella c:\p0wn3d con il file indizi.

Cosa hanno dovuto fare le squadre per guadagnare ulteriori punti? Beh questa volta era facile: portare all’organizzazione una foto di una ragazza con indosso la maglietta del CAT.

No, non chiedete. Le foto delle ragazze non le pubblichiamo!

, , , , ,

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by Alex on 1 Giugno 2010

    ma perchè non fate i targets più difficili con sistemi operativi ed applicativi attuali?

  2. #2 by aspy on 1 Giugno 2010

    Alex, il fatto che nessuna squadra sia mai riuscita a completare il gioco bucando tutti i sistemi, ti dice nulla?
    🙂

  3. #3 by Alex on 1 Giugno 2010

    La mia era solo curiosità ma dalla tua risposta ne deduco che dopo il primo step tutto si complica. Grazie

  4. #4 by aspy on 1 Giugno 2010

    Nessun problema, anzi, mi hai dato la possibilità di spiegare meglio… Cerchiamo infatti di predisporre bersagli con difficoltà crescente. La cosa non è evidente anche perché, per scelta, non pubblichiamo le soluzioni relative alle vulnerabilità dei sistemi che non vengono compromessi.

  5. #5 by viscido on 16 Giugno 2010

    Così le riciclate nelle prossime edizioni? 😛
    A quando i successivi bersagli?

I commenti sono chiusi.