В конце прошлой недели ваш покорный слуга вновь посетил российское представительство компании ESET и пообщался с Александом Матросовым и Антоном Карповым на тему прошедшего не так давно мероприятия Chaos Construction'2010.
Мы затронули следующие темы:
- что такое Chaos Construction и как все начиналось?
- HackQuest, кто его придумал и с какой целью?
- немного про политику разглашения 0-day уязвимостей на публичных мероприятиях
- в чем отличия HackQuest и CTF?
- моральные аспекты проведения конкурсов подобных HackQuest
Скачать mp3 файл
А давайте в следующий раз выкатим две модификации стены позора?
ОтветитьУдалитьОдну общую, для зала(можно чтобы не было недоразумений слушать трафик по честному через wifi monitor mode, что мы впринципе и делали первые два часа), скринящую пароли и вообще просто предупреждающую.
А вторую для участников хакквеста, не только не скрывающую пароли/куки, но еще и активно ими пользующуюся. Например логиниться автоматом в твиттер/вконтакте/фейсбук с куками и постить сообщения от имени СС :)
неее, это не этично :) мы ведь хорошие парни! белые и пушистые ;))
ОтветитьУдалитьпослушал)), весело, особенно про пушистость))))
ОтветитьУдалитьи все таки , я не согласен, что квест можно пройти за 2 дня
очень трудно залезть в мысли оргов, и допереть что же тут или там надо сделать, к тому же, подсказок не всегда хватало или они отсутствовали вовсе, и порой приходилось применять брутофорс или тыкаться во все дырки
однако, некоторые задания очень понравились, особенно с пдфом, которое, как я понял, прошли только мы с андреем
На следующий год, постараемся собрать команду, и участвовать от одного имени (скорее всего форума), чтобы всем достались призовые места...
Дмитрий здравствуйте
ОтветитьУдалитьхотел бы спросить на счёт стены - сниффер стоит на гейте или вайэршарком снифают ???
и ещё а как бы Вы (организаторы) боролись бы с программами типа антиарпспуферы ?
к примеру если врубить на клиентской машине антиарпспуфер ipsentinel и жестко его настроить (разрешить свой мак и блочить всех) и если кто-либо врубит в сети снифер то вся сеть упадёт. Атниарпспуфер будет рассылать ложные арп пакеты и соответсвенно на всех клиентских компах будет происходить конфликт сети. (замечалось даже при отключении артиарпспуфера работа сети на клиенте не восстанавливалась - даже при смене айпи адреса)
2paranoidcha:
ОтветитьУдалитьМы не пользовались спуферами. То что вы описываете больше похоже не на защиту arp таблицы, а на какой-то arp storm в сетке. Защита обычно строится на основе какого-либо начального запоминания соответствий mac->ip либо на клиенте, либо что лучше на роутере.
Теперь насчет сниффинга. Снифали самописным софтом(scapy + pypcap). Чтобы перехватывать пакеты в открытой беспроводной сети(в макдаке например или на СС), совершенно не обязательно подключаться к ней :) Достаточно перевести wifi карточку в monitor mode и ловить все проходящие мимо фреймы.
to nucro:
ОтветитьУдалитьприятно слышать такой feedback :)
>> и все таки , я не согласен, что квест можно пройти за 2 дня
спорный вопрос, спорный...
>> На следующий год, постараемся собрать команду
ну а мы со своей стороны постараемся выдумать нечто оригинальное, позитивное и (не)реально интересное ;)
to paranoidchaos:
>> сниффер стоит на гейте или вайэршарком снифают
Снифер стоит на ноуте, на которой заворачивается спаннингом трафик с open wifi
>> и ещё а как бы Вы (организаторы) боролись бы с программами типа антиарпспуферы ?
Ну, во-первых, это только win перед тем, как назначить на интерфейс ip-адрес делает опрос сети "а не используется ли этот ip?". А вот юниксовым машинам – это просто фиолетово :)
Во-вторых, такие "шалости" прикрываются довольно просто. Например, с включением dynamic arp inspection.
Были ли задействованы защитные механизмы на коммуникационном оборудовании на CC? Этого я не знаю. Возможно да, а возможно (сознательно) и нет.