Идея написать этот пост возникла после того, как зашел разговор с участниками проводимого сейчас хак-квеста на тему публикации совместного материала, который бы описывал прохождение hackquest глазами разработчика (как предполагалось прохождение) и того, как его в действительности проходили участники соревнования. Подобный материал, надеюсь, в светлом будущем осилим. А пока предлагаю Вашему вниманию заметку, посвященную разности мышления и восприятия хак-квеста разработчиком и его участником. Мысли этих двух персонажей действительно временами сильно различаются :))
Примечание: Материал данного поста не должен восприниматься, как попытка кого-то обидеть или оскорбить. Внимательный читатель заметит, что персонажи по обе стороны баррикад представлены не предвзято.
Мысли о времени прохождения хак-квеста
Разработчик: Итак, имеется около 20 заданий. Ну, эти задания вообще простые... вот это несколько посложнее... на это у меня уйдет полтора часа... ммм... ну да, в паре с мега Васей сумел бы пройти весь квест за пару дней. Хм... кажется слишком просто :(( Нужно несколько запутать участников. Я знаю! Подниму-ка я пожалуй honeynet :)
Участник: "...только больше не говори, что квест можно было пройти за 2 дня)))))"; "хонейпоты заепали )"
Мысли на тему присоединения к online-соревнованию
Разработчик: Может сделать в качестве нулевого этапа хак-квеста подключение по VPN с предварительным перебором preshared-ключа? Хотя нет. Если так сделать, то некоторая аудитория участников, хорошо разбирающихся в других аспектах и технологиях, но не в сетевой безопасности, отвалится:(( Значит надо делать обычный VPN, к которому можно подключиться с настройками по умолчанию... типа такого:
Участник (linux): Нет, ну орги в корне опупели! Я же использую linux!!! "Почему не написан, какой тип VPN? PPTP? SSL?" А, ну да, "тут же виндузятники одни! Конечно PPTP, и, что за VPN такой "SSL"?".
Участник (windows): "Что хотят в первом задании? подключится к vpn? подключился! И что дальше?"
Решение технических вопросов с подключением
Участник: "...напрямую через роутер не устанавливается соединение с вашим впн сервером, ошибка 800. Если поднять опенвпн, например, в Италию, то коннектится просто замечательно, но тогда проблема с роутингом, невозможно попасть в локалку хакквеста, пакеты долбятся на днски опенвпна..."
Разработчик: "Проверьте, что ваш роутер не фильтрует пакеты с установленным флагом атаки. См RFC3514. В случае, если данное решение не помогло, воспользуйтесь RFC2549."
Управление мощностями и доступностью сервисов
Разработчик: Так, тут предусмотрел удаление флагов. Там смену пароля пользователя. Здесь придется подчищать за игроками по крону... Тут...
Участник: "Эх....горе-админы, даже сервисы стабильные сделать не можете."
Размышления на тему авторизации
Разработчик: Нет, прямой жесткий брутфорс – это не спортивно и не наш метод! Это не позволяет чему-то научится. Поэтому удаленный перебор паролей там, где он действительно требуется, должен быть ограничен дефолтами или быть в топе самых распространенных паролей. Ну а локальный перебор, можно разбавить "радужными таблицами".
Участник: "...что вы там на циске за пароли то сделали?))) 28 гигов словарь не помог..."
Реакция на "пасхальные яйца"
Разработчик: Так-с, разбавим хак-квест шутками :))
Участник:
'./configure' '--enable-faking' '--are-your-hacker?' '--with-your-brains=YES' '--with-cc10-action=' '--disable-hack' '--ms-studip' '--google-own-your' '--with-geo-location' '--with-creative-ideas' '--prefix=/u5r/l0c4l' '--with-experts=/tovalds/mitnik/esser/kaminsky' ''--without-flag'
"...что ЗА...?"
<?
в этом месте могли бы быть ваши пароли!
?>
"это вообще просто убило:)"
Цитаты были собраны с форума SecurityLab: http://www.securitylab.ru/forum/forum37/
О, это я писал в ночь перед СС помню...
ОтветитьУдалитьСпасибо, что оценили ;)
Там еще должен быть .htpasswd вроде такого же рода.
'./configure' '--enable-faking' '--are-your-hacker?' '--with-your-brains=YES' '--with-cc10-action=' '--disable-hack' '--ms-studip' '--google-own-your' '--with-geo-location' '--with-creative-ideas' '--prefix=/u5r/l0c4l' '--with-experts=/tovalds/mitnik/esser/kaminsky' ''--without-flag'
несколько моих фраз, спасибо за отзывчивость
ОтветитьУдалитьв траблах с подключением, действительно был виноват роутер, ставил недавно прошику дд-врт, и не обратил внимание что трансляция пптп запрещена, зато через прокладку конект шел
но и тут ждала неприятность, при поднятии впна к секлабу, пропадал связь с внешним миром
тогда я впринципе и решил поднять две виртуалки, семерку и убунту, обе участуют в квесте
nucro, хорошо продвигаешься по scoreboard в последнее время :)
ОтветитьУдалитьспс, с луа тока непонятно
ОтветитьУдалитьвроде код целостный, возможно затерты какие то байты
хотя по коду можно определнно сказать, что есть три части ключа и хз сколько тунамберов (2-3)
пробовал стирать и дописывать пустые байты в конце, непомогло
думай :) я не сомневаюсь, что с задачей справишься самостоятельно!
ОтветитьУдалитьlua - байткод
ОтветитьУдалитькоторый нихрена не выполняется
я пока с смсонлайном вожусь
нафига там постгрес без прав ? и такое количество (1063999) записей )))
хотя бы dblink оставили бы
а инклуд с ограничением на длину строки это жесть
/etc/././/passwd
>> lua - байткод
ОтветитьУдалить>> который нихрена не выполняется
все выполняется ;)
>> нафига там постгрес без прав ? и такое количество (1063999) записей )))
чтобы весело было :))
>> а инклуд с ограничением на длину строки это жесть
))))
>>все выполняется ;)
ОтветитьУдалить)) ага - после пропускания через luadec
nucro, мои поздравления! ты близок к тройке лидеров
ОтветитьУдалитьспасибо, но мне больше нравятся живые соревнования
ОтветитьУдалитьсерфя по ресурсам квеста, невольно накатывает настольгия
жду пати в следующем году
согласен, в "живых" соревнованиях фана больше ;)
ОтветитьУдалитьсколько кеев на циске и на хосте с последней посказки?
ОтветитьУдалитьи там и там по одному нашлось
все верно, в циске один ключ и с последней подсказки один
ОтветитьУдалитьвсе идеи зациклились, пора пить пиво
ОтветитьУдалитьдык :) я уже ))
ОтветитьУдалитьЗЫ. в соответствующем топике появилась подсказка, которая и к тебе относится
последовал твоему примеру, достал несколько снарядов хайнекена
ОтветитьУдалить:)))
ОтветитьУдалитьпосмотрел твои ключи, оч. рекомендую почитать Фаззинг сайта, «защищенного» mod_rewrite
кстати, чего не доломал крякмис?
статью перечитал раз 5
ОтветитьУдалитьизвестен только один параметр отвечаюший за старницу, который жестко фильтруется
если в урл подставлять параметры логин и пасс, параметр страницы игнорируется, это пока все что мне удалось выудить
на счет крякмиса луа, я понял суть, но пока не осилил
я бы взял вот эту тулзу http://www.ptsecurity.ru/download/modrewrite_search.zip и попробовал бы побрутить параметры веба, а вдруг прокатит? :) именно того веба, который мутный и с формой авторизации...
ОтветитьУдалить>> на счет крякмиса луа, я понял суть, но пока не осилил
а я и не про lua. там ведь в крякмисе от ESET 3 ключа...
кстати говоря, взяв два ключика с веба или 3-й ключ с крякмиса ESET'а, ты перейдешь на вторую позицию в scoreboard...
ОтветитьУдалитьэтой тулзой и брутили, я думаю все кто прочитал статью, найден только один параметр, но от этого не легче
ОтветитьУдалитьна счет крякмиса от есет, 3 ключ оч хорошо спрятали, а я в дизасамблинге не силен
у нас тут какой то чат получился, вместо блога))) зато никто не скажет что ты мне помогал, все открыто))))
>> этой тулзой и брутили, я думаю все кто прочитал статью, найден только один параметр, но от этого не легче
ОтветитьУдалитьдаю подсказку, дальше SQLi! но не забываем, что приложение принимает и логин, и пароль
>> у нас тут какой то чат получился, вместо блога))) зато никто не скажет что ты мне помогал, все открыто))))
потому, подсказку кидаю в общий топ :)
paranoidcha, ты где нашел(нашла) ?
ОтветитьУдалить>>а инклуд с ограничением на длину строки это жесть
>>/etc/././/passwd
видимо в задании с постгресом
ОтветитьУдалитьДима, на счет AD не понятно, по тестом ваще никаких прав, а админская учетка не брутбельна, да и другие учетки проверенны на простые пароли
ОтветитьУдалитьnucro, внимательней читай подсказки :)
ОтветитьУдалитьВсе подсказки по Active Directory:
"В AD поддерживается разграничение доступа на уровне LDAP-сервера"
"Если требуется удаленный подбор, то он не выходит за рамки дефолтов."
"полезный инструментарий:
- Remote Server Administration Tools for Windows 7
- Windows Server 2003 Administration Tools Pack"
"Задание с Active Directory не такое сложное, как это кажется. Оно гораздо проще! Для прохождения этого задания достаточно включить логику или настроится на поток мыслей сотрудников компании Microsoft."
"В оснастке управления пользователями и компьютерами Active Directory есть замечательный режим отображения каталога с дополнительными функциями..."
Не думал я, что задание с Active Directory окажется самым сложным, судя потому, что его еще никто не прошел.
>>paranoidcha, ты где нашел(нашла) ?
ОтветитьУдалитьнашёл - на сервере смсонлайн
прикололо то что я думаю вот нахрена там стока юзеров (даю поиск по логинам или пассам в виде login like 'CC%' и нифига)
балин када новость на сайте прочёл (про 100000 пользователя - чуть со стула не свалился)
а когда (в случае с инклудом и ограниченной длиной) там ваще повезло (хорошо что заметил)
кстате Дмитрий а чё прав не дали на чтения таблиц из базы pweb ?
ps: ыыыыыыыыыы ужас у мня нет времени чтобы сесть и похекать (зачем под конец года - работы дохрена ведь)
плиз оставьте квест ещё и 31 числа - под бухую голову ой какой кайф ломать XDDDDDDDDDDD
>> кстате Дмитрий а чё прав не дали на чтения таблиц из базы pweb ?
ОтветитьУдалить:P там ключ с другого задания
>> зачем под конец года - работы дохрена ведь
10-ти летие SecurityLab
>> плиз оставьте квест ещё и 31 числа
30 числа истекает срок аренды сервера, потому и итоги будут подведены в этот день