RU | EN

ПАРТНЕРЫ И СПОНСОРЫ 2011

 

 

 

 

CTF 2011

Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days Positive Hack Days

Итоги CTF 2011

Правила CTF

Технические детали CTF

Участники

Итоги CTF

В международных соревнованиях хакеров PHD CTF приняли участие 10 команд из России, США, Индии, Франции и Швейцарии. Восемь часов подряд участники демонстрировали мастерство в сетевых атаках и защите собственных сервисов.

В Positive Hack Days СTF организаторы постарались объединить классический CTF с HackQuest. Игровая инфраструктура сочетала в себе сервисы типа "белый ящик" (участники имеют полный доступ к системе) и "черный ящик" (нет изначальной информации о системе). Задания охватывали все направления ИБ - reverse engineering, безопасность веб-приложений, безопасность операционных систем, безопасность прикладных сервисов и т.п.; любителям классических CTF были также предложены задания типа "угадайка".

Суть игры заключалась в следующем: каждая команда получила в свое распоряжение компьютерную систему, инфраструктуру из виртуальных серверов, в которой было оставлено несколько уязвимостей и набор "флагов" - уникальных идентификаторов. Роль флага выполняла особая строчка программного кода. Задача участников - защищать свою систему от других команд, устраняя уязвимости, атаковать чужие системы и захватывать флаги. Сложность соревнованию также придавало то, что сервисы регулярно изменяли свое состояние, и вместе с этим появлялись новые уязвимости, а старые исчезали.

Успешной считалась атака, которая приводила к получению на атакуемой системе заветного ключа. За каждую такую атаку, завершившуюся регистрацией найденного во вражеской системе флага, команда получала конкурсные очки, а ее соперники, прошляпившие штурм, штрафовались. При этом запрещалось выполнять какие-либо деструктивные действия, направленные как против соперников, так и против системы конкурса. Все действия участников фиксировались системой и выводились на конкурсные табло.

Все заложенные уязвимости были не вымышлены, как в большинстве других CTF, а взяты из реальной жизни. Например, в качестве конкурсного ПО организаторы разработали прототип системы класса SCADA; такие системы обычно используются для управления различными промышленными объектами.

Еще одна изюминка соревнований заключалось в том, что они сопровождались красивой легендой, все задания были встроены в одну сюжетную линию, а при смене заданий демонстрировались соответствующие видеоклипы. Согласно легенде, международная космическая экспедиция обнаружила в окрестностях Юпитера таинственный монолит, имеющий форму параллелепипеда. Находку назвали PHD (Parallelepiped Habile Deflective). Когда монолит попытались исследовать, его копии непостижимым образом появились во всех ведущих странах мира. Исследователи профессор Анисимис и доктор Павлов изучили явление и пришли к выводу, что PHD является огромным распределительным трансформатором, который аккумулируют энергию космического излучения и передает ее своим земным копиям. В результате развития копии монолита могут покрыть потребности человечества в энергоресурсах на сотни лет вперед. Кроме этого, проекции могут обмениваться информацией через Интернет. Еще одной экстраординарной особенностью является то, что монолиты блокируют весь мировой военный потенциал. И вот, каждая страна собирает элитную команду хакеров для проведения атак на монолиты вражеских государств с целью их разрушения и для защиты собственных...

Больше всех конкурсных очков получила команда Plaid Parliament of Pwning (PPP) из университета Карнеги-Меллон в Питтсбурге (США), которая и забрала призовые 5 тысяч долларов. Второе место заняла команда Leet More из Санкт-Петербургского государственного университета информационных технологий, механики и оптики (приз 3 тысячи долларов). Третьей, забрав 2 тысячи долларов, стала команда екатеринбуржцев HackerDom из Уральского государственного университета.

По мнению Дмитрия Евтеева, следившего за проведением CTF, команда из США заняла первое место с большим отрывом по следующим причинам.

Они в большей степени были сконцентрированы на инфраструктуре CTF, и это была наиболее правильная стратегия. В следующем году на PHD CTF 2012 условия немного поменяется, и единственно верного подхода уже не будет. Организаторы предложат несколько равнозначных по очкам стратегий.

При нахождении уязвимостей, в отличие от своих конкурентов, PPP автоматизировали эксплойт для массового сбора ключей в инфраструктурах команд соперников.

Команда PPP хорошо и вовремя защищала свои сервисы, поэтому потеряла очень мало очков при нападениях соперников.

Студенты из США внимательно следили за доступностью своих сервисов и получили минимальное число штрафных баллов.

Американцы ранее много участвовали в соревнованиях типа CTF. "Это не первый наш опыт участия в соревнованиях CTF, но на PHD CTF нам впервые пришлось не только взламывать чужие ресурсы, но и защищать собственные. Мы с удовольствием примем участие в соревновании в следующем году", - говорит один из членов команды.

Участники команды PPP комментируют: "Мы были поражены, когда попали в то место, где проводилось соревнование CTF. Мало того, что это был ночной клуб, а не стандартный конференц-зал, еще и внутри все было потрясающе оформлено. Соревнования были отлично организованы. У нас была уйма задач; к тому же, перед каждым обновлением организаторы показывали классные видеоклипы, а сами сообщения об обновлениях передавались нам в конвертах с пометкой "Совершенно секретно"".


 

Правила CTF 2011

В начале игры команды получают идентичные серверы с заранее установленным набором уязвимых сервисов. Задача участников — найти уязвимости, закрыть их у себя и воспользоваться ими для получения секретной информации (флагов) у команд соперников.

За процессом игры непрерывно следит проверяющая система жюри, регулярно изменяя состояние игровой инфраструктуры, помещая новые флаги и уязвимости на сервера команд, отслеживая наличие ранее установленных флагов и выполнение своих функций уязвимыми сервисами.

Организаторы PHD CTF заранее готовят ограниченное число уязвимых сервисов, выполняющих определенные функции и уже содержащих набор уязвимостей. Участники работают с двумя типом систем — открытыми (участники обладают привилегированным доступом к системе на уровне операционной системы) и закрытыми (участники обладают доступом к уязвимым сервисам и секретной информации только по сети — black-box). В указанном сегменте сети любой участник Positive Hack Days CTF может попробовать свои силы в эксплуатации реальных уязвимостей и побороться за дополнительные призы (вне зачета общему соревнованию CTF).

Общие положения

Команда состоит из 5 участников, среди которых обязательно присутствует капитан.

Команды используют собственные компьютеры (например, ноутбуки).

Баллы начисляются за:

отправку флагов, захваченных с сервисов команд-соперников;

отправку флагов, захваченных с сервисов общего сегмента игровой инфраструктуры (black-box);

предотвращение доступа к собственным флагам за счет устранения уязвимостей на предоставленных серверах, не нарушая функций, выполняемых уязвимыми сервисами.

Баллы изымаются за:

нарушение доступности своих сервисов;

нарушение функций, выполняемых уязвимыми сервисами.

Общие разрешения

Во время игры команды могут:

использовать не более 15 компьютеров и сетевого оборудования не ниже второго уровня стека ISO OSI;

вносить любые изменения в предоставленные им серверы, если это прямо не запрещено жюри;

проводить атаки на серверы команд соперников с целью захвата флагов;

проводить атаки на серверы общего сегмента игровой инфраструктуры с целью захвата флагов.

Общие запреты

Во время игры командам запрещается:

проводить атаки на компьютеры жюри;

осуществлять фильтрацию трафика к любым ресурсам CTF (например, по ip-адресам);

генерировать неоправданно большой объем трафика (флуд);

проводить деструктивные атаки на серверы команд-соперников (например, rm -rf /);

преднамеренно нарушать нормальное функционирование сервисов, включая сервисы команд соперников и сервисы общей игровой инфраструктуры;

удалять флаги с предоставленных серверов, на серверах команд соперников и серверах общей игровой инфраструктуры;

осуществлять указанные выше действия от имени команд-соперников.

Работа жюри

Жюри может уточнить правила в любой момент до начала игры.

Жюри может оштрафовать/дисквалифицировать команду за нарушение правил.

Жюри определяет победителя, основываясь на баллах.


 

Технические детали CTF

Возможные уязвимости подготавливаемых сервисов конкурса CTF

Уязвимости веб-приложений:

ошибки в реализации функций аутентификации;

ошибки в реализации функций авторизации и разграничения доступа;

атаки на клиентов веб-приложения (включая Cross-Site Scripting, Cross-Site Request Forgery и др.);

уязвимости, приводящие к выполнению кода (включая SQL Injection, OS Commanding, XML Injection и др.);

разглашение чувствительной информации;

ошибки в реализации логики системы;

ошибки в настройке приложений и серверов.

Уязвимости сетевых сервисов:

ошибки в реализации функций аутентификации;

ошибки в реализации функций авторизации и разграничения доступа;

уязвимости, приводящие к выполнению кода (переполнение буфера, стека и т.д.);

уязвимости криптографической защиты;

ошибки в реализации логики системы;

публичные уязвимости для удаленной эксплуатации;

ошибки администрирования;

использование нестойких паролей.

Уязвимости приложений и сценариев автоматизации функций администрирования:

ошибки в реализации функций аутентификации;

ошибки в реализации функций авторизации и разграничения доступа;

уязвимости, приводящие к выполнению кода (переполнение буфера, стека и т.д.);

уязвимости криптографической защиты;

ошибки в реализации логики системы.

Уязвимости беспроводных сетей:

несанкционированные точки доступа и клиенты беспроводного доступа;

уязвимости в конфигурации настроек беспроводного доступа, включая настройки беспроводных клиентов (слабые протоколы защиты и т.д.).


 

Участники соревнований CTF

лого команда страна город институт

[censored]

Россия Калининград Балтийский федеральный университет имени Иммануила Канта (БФУ им. И. Канта)
Команда "[censored]" Балтийского Федерального Университета им. И. Канта состоит только из студентов и выступает на различных соревнованиях (как российских, так и международных) с 2009 года. За это время "[censored]" показала достойные результаты для студенческой команды:

1 место на РусКрипто CTF 2011;

5 место на РусКрипто CTF 2010;

9 место на RuCTF 2011;

13 место на NDH2011 prequals.

BIOS

Индия Ченнай Amrita Vishwa Vidyapeetham
Команда "BIOS" из университета Amrita Vishwa Vidyapeetham, кампус Amritapuri, Индия, принимает участие в соревнованиях CTF с 2008 года. Впервые команда выступила на соревнованиях CIPHER4 , где заняла 24-е место. Учитель и наставник команды, Випин Павитран (Vipin Pavithran), мотивировал команду на дальнейшее участие в подобных мероприятиях. "BOIS" выступала на CIPHER5, HARCTF и ruCTFE 2009 и заняла соответственно 22, 14 и 28 места. Команда успешно провела InCTF 2010 - первые в Индии национальные соревнования типа CTF для этичных хакеров, и в данный момент проводит InCTF 2011.

Bushwhackers

Россия Москва Московский государственный университет имени М.В.Ломоносова (МГУ)
Команда "Bushwhackers" была организована в 2010 году на факультете ВМК МГУ имени М. В. Ломоносова, на базе спецсеминара "Информационная безопасность и сети ЭВМ" лаборатории вычислительных комплексов кафедры АСВК. За первый год команда успешно выступила в ряде российских и международных соревнований по информационной безопасности:

3-е место на соревнованиях RusCrypto CTF 2010 (Москва);

2-е место на кубке Deutsche Post Security Cup 2010 (Германия);

1-е место в отборочном этапе соревнований RuCTF 2011 Quals (Екатеринбург);

1-е место в отборочном этапе соревнований Swiss Cyberstorm Wargames 2011 (Швейцария).

HackerDom

Россия Екатеринбург Уральский государственный университет им. А.М. Горького (УрГУ)
Команда "HackerDom" образовалась в 2005 году на мат-мехе УрГУ. Проводит еженедельный спецсеминар "Секреты ХакерДом'а". Регулярно участвует в CTF и CTF-like соревнованиях, а также проводит всероссийские (RuCTF) и международные (RuCTFE) межвузовские соревнованиях по защите информации. Достижения команды:

3-е место на соревнованиях iCTF 2007 (США);

1-е место на соревнованиях C.I.P.H.E.R. 2008 (Германия);

2-е место на соревнованиях C.I.P.H.E.R. 2009 (Германия);

2-е места на РусКрипто CTF 2010 и 2011. (Россия);

1-е место на РусКрипто CTF Quals 2011. (Россия);

13-е место на DEFCON Quals 18, лучший результат команды из России.

Leet More

Россия Петербург Санкт-Петербургский государственный университет информационных технологий, механики и оптики (ИТМО)
Команда "Leet More" возникла в 2008 году на кафедре Безопасных информационных технологий СПбГУ ИТМО. Достижения команды:

1-е место на Рускрипто CTF 2010

3-е место на RuCTF 2010

3-е место на hack.lu CTF 2010

4-е место на CSAW CTF Quals 2010

Также Leet More заняла 5ое место на CodeGate 2010 Quals, став первой прошедшей в финал командой из России.

Midnighters

Россия Москва Московский государственный технический университет им. Н.Э.Баумана (МГТУ Баумана)
Команда образовалaсь в 2011 году на кафедре Информационной Безопасности в МГТУ им. Баумана. PHD CTF 2011 станет дебютным выступлением команды.

Nibbles

Франция
"Nibbles" — французская команда, созданная в 2006. С 2009 года команда участвует в CTF-соревнованиях настолько часто, насколько это возможно. Несколько месяцев назад в составе команды произошли изменения. Достижения:

1-е место в феврале 2011 года на Insomni'hack;

2-е место в октябре 2010 года на Hack.lu;

1-е место в июне 2010 года на CITCTF.

Plaid Parliament of Pwning

США Питтсбург Carnegie Mellon University
Команда "Plaid Parliament of Pwning" (сокр. PPP) является исследовательской группой по информационной безопасности при Carnegie Mellon University. Группа PPP была образована в сентябре 2009 года. Информацию о заслугах команды PPP можно найти на этой странице.

RDOT.ORG

Россия Петербург
"Rdot.Org" — новая команда, активно занимающаяся исследованиями в области веб-безопасности, уже успевшая себя показать, заняв первые места в таких соревнованиях как HQ2010 и NDH2011 prequals.

SmokedChicken

Россия
Команда "SmokedChicken" была образована в 2006 году. Регулярно участвует в различных CTF и подобных соревнованиях. SmokedChicken - одна из самых опытных ctf-команд в России.
__________________________________ __________________________________ __________________________________ __________________________________
Copyright © 2011
Positive Technologies