Posts Tagged CAT2010 SECSUM Edition
il video che racconta CAT
Posted by aspy in CAT-notizie, CAT2012 on 7 Marzo 2012
Stefania ci ha regalato questo video che racconta le prime 5 edizioni di CAT. Gustatevelo con una birra in mano e fate un pensierino…
Genova… 12 maggio…. la sesta edizione di Cracca al Tesoro!
Ecco il video di Stefania!
Se il video non fosse visibile, cliccate su questo link 🙂
http://animoto.com/play/PbFfUho68XUtZ0IjFXE1BQ
Grazie Stefi!
Nuovi link e foto su CAT2011 SecSum Edition
Posted by aspy in CAT2011 Secsum Edition on 23 Marzo 2011
Le foto di Matteo Flora sono infine disponibili anche per chi non segue Facebook
Un articolo sulla squadra Sarda classificatasi seconda, i Jumpin Jester
Il raccconto della squadra NetMinders
L’articolo uscito su la Gazzetta di Parma (clicca sull’immagine per ingrandirla)
Le immagini di CAT2011 SecSum Edition scattate da Emanuele Balla
Articolo su Mozenda
Pubblicato il programma di CAT 2011 SecSum Edition
Posted by aspy in CAT2011 Secsum Edition on 25 Febbraio 2011
E’ online il programma aggiornato dell’edizione del 12 marzo a Milano di CAT con delle belle sorprese, prima fra tutte, la partecipazione al convegno del mattino di Jon Orbeton, responsabile frodi di PayPal!
Consultate il programma seguendo questo link o cliccando sul menu.
Continuano le iscrizioni a Orvieto CAT2010 Summer Edition
Posted by aspy in CAT2010 -- Summer Edition on 25 Giugno 2010
Sono ancora aperte, fino al 30 giugno, le pre-iscrizioni al contest Cracca al Tesoro, in programma il 3 luglio prossimo ad Orvieto.
Oltre a molti nomi nuovi, anche alcuni graditi ritorni fra le squadre iscritte, fra le quali spicca DisaRM3d, la squadra che ha vinto la prima edizione di Cracca Al Tesoro.
Milano CAT2010 bersaglio due
Posted by aspy in CAT2010 SECSUM Edition on 24 Giugno 2010
Aggiorniamo la lista dei bersagli “bucati” durante l’edizione di Milano della Cracca Al Tesoro. Parliamo questa volta del bersaglio 2, un sistema connesso al primo access point bersaglio da individuare.
Prima di svelare la vulnerabilità lasciate che spenda due parole sulla difficoltà dei bersagli. Alcuni infatti hanno chiesto come mai si sia quasi sempre trattato di vulnerabilità semplici e ben conosciute, quasi come se per qualcuno non valesse la pena di iscriversi a CAT, “tanto sono bersagli troppo facili!”.
In realtà forse, almeno in parte, questo è vero. Sono vulnerabilità conosciute e facili da exploitare, ma vi invito a fare due considerazioni.
1) il tempo a disposizione per le squadre è poco. Se le vulnerabilità configurate sui bersagli fossero un pelo più difficili, non basterebbe il tempo per completare il percorso.
2) anche così, finora, nessuno è riuscito a completare il percorso bucando tutti i bersagli a disposizione (quindi non mai abbiamo svelato in cosa consistesse l’ultimo bersaglio…)
Volete tentare la sfida?
Eccoci adesso al bersaglio 2, basato su una macchina Windows 2000, sulla quale era installato un IIS5 con la nota vulnerabilità legata alla codifica unicode. Microsoft ha pubblicato ormai 10 anni fa un bollettino e non starò qui a ripetere informazioni che è molto facile trovare in Internet :-), ad esempio qui o qui. Per tornare a noi, una volta scoperta la vulnerabilità, l’attaccante doveva individuare il file degli indizi contenuto nella cartella C:\inetpub\scripts, nel quale, oltre alla parola chiave da comunicare alla Situation Room per acquisire il punteggio, si richiedeva come “azione speciale” da compiere per guadagnare ulteriori punti bonus di presentarsi alla Situation Room per fare un Karaoke. Nella foto, la squadra vincitrice mentre si esibisce per lo staff sotto le finestre della Situation Room.
CAT2010 Milano Bersaglio 5
Posted by aspy in CAT2010 SECSUM Edition on 18 Giugno 2010
Già, bersaglio numero 5.
MA … i bersagli previsti a Milano non erano 4? Ufficialmente infatti i bersagli predisposti dall’organizzazione erano 4, ma seguite il video qui sotto e scoprirete cose interessanti.
Chi ha orecchie per intendere… 🙂
http://www.youtube.com/watch?v=7_Gv4Hy8M8o
CAT2010 Milano, bersaglio uno
Posted by aspy in CAT2010 SECSUM Edition on 30 Maggio 2010
In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i bersagli del CAT2010 di Milano.
A differenza di quanto è stato fatto nella edizione di Orvieto 2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi bersaglio.
Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.
Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.
Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.
Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti 🙂
La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!
Partiamo dal bersaglio uno. L’access point era protetto da una WEP a 128 bit, ma non è stato certamente un problema dato che praticamente tutte le squadre lo hanno bucato. Il primo server posto nella rete locale era un Windows 2000 Server con MS SQL Server a bordo.
La vulnerabilità era basata su un classico buco di sicurezza relativo ad una errata configurazione dell’account amministrativo SA. Utilizzando un qualunque client per SQL Server ed autenticandosi con l’account SA era possibile sfruttare il comando xp_cmdshell per accedere ad una shell sul sistema tramite la quale esplorare il disco trovare la cartella c:\p0wn3d con il file indizi.
Cosa hanno dovuto fare le squadre per guadagnare ulteriori punti? Beh questa volta era facile: portare all’organizzazione una foto di una ragazza con indosso la maglietta del CAT.
No, non chiedete. Le foto delle ragazze non le pubblichiamo!
Foto CAT2010 SecSum
Posted by aspy in CAT2010 SECSUM Edition on 5 Aprile 2010
Abbiamo aggiornato l’album delle foto: aggiunte foto e messo (finalmente) le miniature per facilitare la navigazione.
Buona visione!
http://www.backtrack.it/~aspy/cat2010/album
Video CAT2010
Posted by aspy in CAT2010 SECSUM Edition on 31 Marzo 2010
Link alla gallery con in video
video CAT Milano 2010
Buona visione!
L’album delle foto di CAT2010 SecSum Edition
Posted by aspy in CAT2010 SECSUM Edition on 27 Marzo 2010
Bene, finalmente è online una pagina web con le foto. Prima di passarvi il link, chiedo a chiunque abbia fatto foto o video di contattarmi per la pubblicazione. Inoltre, se avete pubblicato un racconto, articolo, foto, video, ecc. comunicatemi il link e lo aggiungo sul sito.
Le foto, e sono più di 400, sono qui: http://www.backtrack.it/~aspy/album/cat2010
Buona visione!