# // // # CAT2010 SECSUM Edition «

Posts Tagged CAT2010 SECSUM Edition

il video che racconta CAT

Stefania ci ha regalato questo video che racconta le prime 5 edizioni di CAT. Gustatevelo con una birra in mano e fate un pensierino…

Genova… 12 maggio…. la sesta edizione di Cracca al Tesoro!

Ecco il video di Stefania!

Se il video non fosse visibile,  cliccate su questo link 🙂

http://animoto.com/play/PbFfUho68XUtZ0IjFXE1BQ

Grazie Stefi!

, , , , , , , , , , , , , ,

2 Commenti

Nuovi link e foto su CAT2011 SecSum Edition

Le foto di Matteo Flora sono infine disponibili anche per chi non segue Facebook

Un articolo sulla squadra Sarda classificatasi seconda, i Jumpin Jester

Il raccconto della squadra NetMinders

L’articolo uscito su la Gazzetta di Parma (clicca sull’immagine per ingrandirla)

Le immagini di CAT2011 SecSum Edition scattate da Emanuele Balla

Articolo su Mozenda

, , , , , , ,

Nessun commento

Pubblicato il programma di CAT 2011 SecSum Edition

E’ online il programma aggiornato dell’edizione del 12 marzo a Milano di  CAT con delle belle sorprese, prima fra tutte, la partecipazione al convegno del mattino di Jon Orbeton, responsabile frodi di PayPal!

Consultate il programma seguendo questo  link o cliccando sul menu.

, , , ,

Nessun commento

Continuano le iscrizioni a Orvieto CAT2010 Summer Edition

Sono ancora aperte, fino al 30 giugno, le pre-iscrizioni al contest Cracca al Tesoro, in programma il 3 luglio prossimo ad Orvieto.

Oltre a molti nomi nuovi, anche alcuni  graditi ritorni fra le squadre iscritte,  fra le quali spicca DisaRM3d, la squadra che ha vinto la prima edizione di Cracca Al Tesoro.

, , , , ,

Nessun commento

Milano CAT2010 bersaglio due

Aggiorniamo la lista dei bersagli “bucati” durante l’edizione di Milano della Cracca Al Tesoro. Parliamo questa volta del bersaglio 2, un sistema connesso al primo access point bersaglio da individuare.

Prima di svelare la vulnerabilità lasciate che spenda due parole sulla difficoltà dei bersagli. Alcuni infatti hanno chiesto come mai si sia quasi sempre trattato di vulnerabilità semplici e ben conosciute, quasi come se per qualcuno non valesse la pena di iscriversi a CAT, “tanto sono bersagli troppo facili!”.

In realtà forse, almeno in parte, questo è vero. Sono vulnerabilità conosciute e facili da exploitare, ma vi invito a fare  due considerazioni.

1) il tempo a disposizione per le squadre è poco. Se le vulnerabilità configurate sui bersagli fossero un pelo più difficili, non basterebbe il tempo per completare il percorso.

2) anche così, finora, nessuno è riuscito a completare il percorso bucando tutti i bersagli a disposizione (quindi non mai abbiamo svelato in cosa consistesse l’ultimo bersaglio…)

Volete tentare la sfida?

Eccoci adesso al bersaglio 2, basato su una macchina Windows 2000, sulla quale era installato un IIS5 con la nota vulnerabilità legata alla codifica unicode.  Microsoft ha pubblicato ormai 10 anni fa un bollettino e non starò qui a ripetere informazioni che  è molto facile trovare in Internet :-), ad esempio qui o qui. Per tornare a noi, una volta scoperta la vulnerabilità, l’attaccante doveva individuare il file degli indizi contenuto nella cartella C:\inetpub\scripts, nel quale, oltre alla parola chiave da comunicare alla Situation Room per acquisire il punteggio, si richiedeva come “azione speciale” da compiere per guadagnare ulteriori punti bonus di presentarsi alla Situation Room per fare un Karaoke. Nella foto, la squadra vincitrice mentre si esibisce per lo staff sotto le finestre della Situation Room.

, , , , ,

Nessun commento

CAT2010 Milano Bersaglio 5

Già, bersaglio numero 5.
MA … i bersagli previsti a Milano non erano 4? Ufficialmente infatti i bersagli predisposti dall’organizzazione erano 4, ma seguite il video qui sotto e scoprirete cose interessanti.
Chi ha orecchie per intendere… 🙂
http://www.youtube.com/watch?v=7_Gv4Hy8M8o

, , , , ,

Nessun commento

CAT2010 Milano, bersaglio uno

In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti 🙂

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Partiamo dal bersaglio uno. L’access point era protetto da una WEP a 128 bit, ma non è stato certamente un problema dato che praticamente tutte le squadre lo hanno bucato. Il primo server posto nella rete locale era un Windows 2000 Server con MS SQL Server a bordo.

La vulnerabilità era basata su un classico buco di sicurezza relativo ad una errata configurazione dell’account amministrativo SA. Utilizzando un qualunque client per SQL Server ed autenticandosi con l’account SA era possibile sfruttare il comando xp_cmdshell per accedere ad una shell sul sistema tramite la quale esplorare il disco  trovare la cartella c:\p0wn3d con il file indizi.

Cosa hanno dovuto fare le squadre per guadagnare ulteriori punti? Beh questa volta era facile: portare all’organizzazione una foto di una ragazza con indosso la maglietta del CAT.

No, non chiedete. Le foto delle ragazze non le pubblichiamo!

, , , , ,

6 Commenti

Foto CAT2010 SecSum

Abbiamo aggiornato l’album delle foto: aggiunte foto e messo (finalmente) le miniature per facilitare la navigazione.
Buona visione!
http://www.backtrack.it/~aspy/cat2010/album

, , , , , ,

1 commento

Video CAT2010

Link alla gallery con in video
video CAT Milano 2010

Buona visione!

, , , , , ,

Nessun commento

L’album delle foto di CAT2010 SecSum Edition

Bene, finalmente è online una pagina web con le foto. Prima di passarvi il link, chiedo a chiunque abbia fatto foto o video di contattarmi per la pubblicazione. Inoltre, se avete pubblicato un racconto, articolo, foto, video, ecc. comunicatemi il link e lo aggiungo sul sito.

Le foto, e sono più di 400, sono qui: http://www.backtrack.it/~aspy/album/cat2010

Buona visione!

, , , , , ,

Nessun commento