# // // # clusit «

Posts Tagged clusit

foto e video di Cracca Al Tesoro Genova 2012

Aggiornamento del 20 maggio – Ecco le foto!

Foto: Galleria delle foto di Cat Cracca al Tesoro Genova 2012

Video: Il briefing prima del via a CAT 2012 Genova 

Link al video del servizio su TG3 Liguria. 

 

Vi aggiorneremo man mano sui nuovi link a disposizione.

 

, , , , , , , , , , ,

5 Commenti

L’elenco delle squadre iscritte a Cracca Al Tesoro Genova 2012

Pubblico l’elenco delle squadre che si sono iscritte a CAT Cracca al Tesoro Genova 2012. Alcune squadre si sono iscritte all’ultimo minuto, la mattina di sabato senza fare la preiscrizione sul sito (e questo ha creato qualche scompiglio al desk della reception, avevamo finito i moduli bersaglio!  🙂 ) .

Ben sei squadre da Genova, un record di partecipazione da una singola città. Concorrenti sono giunti  anche da Milano, Torino, Roma, Parma, Macerata, Alessandria.

Ecco l’elenco degli iscritti e città di provenienza, in ordine di iscrizione

  1. Try For Fun – Cormano (MI)
  2. Vuoto Totale – Torino (TO)
  3. I Sarchiapones – Roma (RM)
  4. Netminders – Fidenza (PR)
  5. Smash The Cat – Torino (TO)
  6. Op3n_L4b – Genova (GE)
  7. Host Hunter – Genova (GE)
  8. AloHomora – Luserna San Giovanni (TO)
  9. Should We Play? – Genova (GE)
  10. Prato Hackers – Prato (PO)
  11. Minecraft – Genova (GE)
  12. Advanced Persistent Kitten – Torino (TO)
  13. Crackdance – Genova (GE)
  14. Black Mesa – Genova (GE)
  15. Sith Lords – Milano (MI)
  16. No Space – Macerata (MC)
  17. Crackoni – Alessandria (AL)

 

 

, , , , , ,

Nessun commento

CAT Orvieto Summer Edition 2011: la data si sposta al 16 luglio

Ma guarda un po’…

Abbiamo deciso una data, fatto l’annuncio, cominciato a cercare la sistemazione logistica per lo staff di CAT ( fra tutti si muovono una decina di persone, senza contare i “supporters locali”) e… Nulla! Tutto pieno!
Eh, si. Uno dei motivi per il quale ci piaceva la data del 9 luglio era che in quei giorni  in Orvieto c’è  il congresso nazionale degli enologi. Bello! Sembrava fatto apposta per noi.. (Come? Alcoolizzati? NOI? …:))
Beh, per farla breve, non si trova posto negli alberghi per lo staff, e di conseguenza, non ci sarà posto nemmeno per i partecipanti, pertanto, per motivi logistici, siamo costretti a spostare la data del CAT di una settimana.

QUINDI: NUOVA DATA del CAT è sabato 16 luglio! Prendete nota 🙂

Visto inoltre che oggi siamo in vena di annunci, dichiaro aperte le iscrizioni.
Vi aspettiamo!

 

, , , , , ,

Nessun commento

I premi di CAT 2011 SecSum Edition

Che premi può offrire un gioco come CAT ai suoi giocatori? Questa è una domanda che si fanno in molti. Qui ne vogliamo anticipare qualcuno.

Clusit, Associazione Italiana per la Sicurezza Informatica,  crede molto alla sensibilità che il gioco vuole creare. Da sempre è piaciuta l’idea di configurare di proposito degli access-point con gli errori commessi più comunemente, per rendere evidente quanto sia facile sfruttare una rete mal-configurata per accedere all’infrastruttura di una azienda o truffare un privato.

Anche quest’anno Clusit intende dare un ulteriore contributo alla manifestazione, premiando i partecipanti con un vantaggio concreto: la partecipazione alle attività di Clusit. Questo è sempre stato un contributo apprezzatissimo non solo dagli organizzatori, ma anche dai partecipanti. Quale premio migliore, infatti, per degli esperti di sicurezza informatica che la partecipazione alle attività di una delle associazioni più attive e blasonate in Italia, che ha come focus esclusivamente la sicurezza informatica?

Per questo siamo sicuri che saranno graditissimi i seguenti premi:

  • A tutti i componenti della squadra prima classificata Clusit attribuirà l’adesione individuale gratuita per il 2011, con tutto quello che comporta, come ad esempio la possibilità di partecipare a tutti i seminari.
  • A tutti i componenti della seconda e terza squadra attribuiremo un invito aperto, valido per tutto il 2011, per partecipare ad uno dei nostri seminari clusit (riservati ai soci), a loro scelta.

Cosa aspettate allora? iscrivetevi, giocate, è una ulteriore possibilità per essere coinvolti in alcune attività di Clusit!

Che premi può offrire un gioco come CAT ai suoi giocatori? Questa è una domanda che si fanno in molti. Qui ne vogliamo anticipare qualcuno.

Clusit crede molto alla sensibilità che il gioco vuole creare. Da sempre è piaciuta l'idea di configurare di proposito degli access-point con gli errori commessi più comunemente, per rendere evidente quanto sia facile sfruttare una rete mal-configurata per accedere all'infrastruttura di una azienda o truffare un privato.

Anche quest'anno Clusit intende dare un ulteriore contributo alla manifestazione, premiando i partecipanti con un vantaggio concreto: la partecipazione alle attività di Clusit. Questo è sempre stato un contributo apprezzatissimo non solo dagli organizzatori, ma anche dai partecipanti. Quale premio migliore, infatti, per degli esperti di sicurezza informatica che la partecipazione alle attività di una delle associazioni più attive e blasonate in Italia, che ha come focus esclusivamente la sicurezza informatica?

Per questo siamo sicuri che saranno graditissimi i seguenti premi:
> A tutti i componenti della squadra prima classificata Clusit attribuirà l'adesione individuale gratuita per il 2011, con tutto quello che comporta, come ad esempio la possibilità di partecipare a tutti i seminari.
> 
> A tutti i componenti della seconda e terza squadra attribuiremo un invito aperto, valido per tutto il 2011, per partecipare ad uno dei nostri seminari clusit (riservati ai soci), a loro scelta.
Cosa aspettate allora? iscrivetevi, giocate, è una ulteriore possibilità per essere coinvolti in alcune attività di Clusit!

, , , ,

Nessun commento

CAT2010 Milano, bersaglio uno

In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti 🙂

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Partiamo dal bersaglio uno. L’access point era protetto da una WEP a 128 bit, ma non è stato certamente un problema dato che praticamente tutte le squadre lo hanno bucato. Il primo server posto nella rete locale era un Windows 2000 Server con MS SQL Server a bordo.

La vulnerabilità era basata su un classico buco di sicurezza relativo ad una errata configurazione dell’account amministrativo SA. Utilizzando un qualunque client per SQL Server ed autenticandosi con l’account SA era possibile sfruttare il comando xp_cmdshell per accedere ad una shell sul sistema tramite la quale esplorare il disco  trovare la cartella c:\p0wn3d con il file indizi.

Cosa hanno dovuto fare le squadre per guadagnare ulteriori punti? Beh questa volta era facile: portare all’organizzazione una foto di una ragazza con indosso la maglietta del CAT.

No, non chiedete. Le foto delle ragazze non le pubblichiamo!

, , , , ,

6 Commenti

Foto CAT2010 SecSum

Abbiamo aggiornato l’album delle foto: aggiunte foto e messo (finalmente) le miniature per facilitare la navigazione.
Buona visione!
http://www.backtrack.it/~aspy/cat2010/album

, , , , , ,

1 commento

Video CAT2010

Link alla gallery con in video
video CAT Milano 2010

Buona visione!

, , , , , ,

Nessun commento

L’album delle foto di CAT2010 SecSum Edition

Bene, finalmente è online una pagina web con le foto. Prima di passarvi il link, chiedo a chiunque abbia fatto foto o video di contattarmi per la pubblicazione. Inoltre, se avete pubblicato un racconto, articolo, foto, video, ecc. comunicatemi il link e lo aggiungo sul sito.

Le foto, e sono più di 400, sono qui: http://www.backtrack.it/~aspy/album/cat2010

Buona visione!

, , , , , ,

Nessun commento

CAT2010: primo resoconto

Presi dal mettere online le foto ed i filmati, dal raccogliere le storie raccontate dai protagonisti, le interviste  e quant’altro, non abbiamo ancora dato conto dei partecipanti e soprattutto dei vincitori!

Iiniziamo dai partecipanti; le squadre iscritte erano  13. Purtroppo due hanno dovuto dare forfait all’ultimo minuto, quindi le squadre partenti sono state “solo” 11. Eccole: Reserved Information, @Mediaservice.net. AizirkNET, UNITO, TMP, ARPJuice, Forellati, Blod Hack, CraKK@.MI, Volture, Dead Lock.

Hanno vinto la sfida, pur senza riuscire a violare tutti i livelli di protezione dei sistemi bersaglio, i ragazzi di @Mediaservice.net con 3 access point su 4  e 3 sistemi su 8 violati. Al secondo posto si sono classificati per un soffio UNITO mentre al terzo posto la squadra TMP.

Quarto posto a pari merito per Blood Hack (che migliorano la quinta posizione conquistata durante l’edizione di Orvieto) e CraKK@.MI. Al quinto posto, pari merito, ARPJuice, DeadLock, Forellati, Reserved Information, Volture, AizikirNET.

Nessuna squadra, a differenza della precedente edizione, ha terminato a zero punti, segno questo dell’ottimo livello dei partecipanti.

Ok, per stasera è tutto. Nei prossimi giorni altre info e soprattutto le vulnerabilità dei sistemi. Ma solo di quelli violati!

, , , , , ,

1 commento

Altre foto di CAT2010

Grazie Yvette!

Per la gioia di tutti: http://blog.yvetteagostini.it/2010/03/cat-2010/

Altre foto saranno pubblicate nei prossimi giorni. Ne abbiamo oltre 400, per cui ci vorrà un po’  di tempo. Abbiate pazienza!

Abbiamo cominciato a mettere online alcuni filmati su wwwlivestream.com/cat2010

, , , , , ,

Nessun commento