Разность мышления и восприятия

Идея написать этот пост возникла после того, как зашел разговор с участниками проводимого сейчас хак-квеста на тему публикации совместного материала, который бы описывал прохождение hackquest глазами разработчика (как предполагалось прохождение) и того, как его в действительности проходили участники соревнования. Подобный материал, надеюсь, в светлом будущем осилим. А пока предлагаю Вашему вниманию заметку, посвященную разности мышления и восприятия хак-квеста разработчиком и его участником. Мысли этих двух персонажей действительно временами сильно различаются :))

Примечание: Материал данного поста не должен восприниматься, как попытка кого-то обидеть или оскорбить. Внимательный читатель заметит, что персонажи по обе стороны баррикад представлены не предвзято.


Мысли о времени прохождения хак-квеста

Разработчик: Итак, имеется около 20 заданий. Ну, эти задания вообще простые... вот это несколько посложнее... на это у меня уйдет полтора часа... ммм... ну да, в паре с мега Васей сумел бы пройти весь квест за пару дней. Хм... кажется слишком просто :(( Нужно несколько запутать участников. Я знаю! Подниму-ка я пожалуй honeynet :)
Участник: "...только больше не говори, что квест можно было пройти за 2 дня)))))"; "хонейпоты заепали )"

Мысли на тему присоединения к online-соревнованию

Разработчик: Может сделать в качестве нулевого этапа хак-квеста подключение по VPN с предварительным перебором preshared-ключа? Хотя нет. Если так сделать, то некоторая аудитория участников, хорошо разбирающихся в других аспектах и технологиях, но не в сетевой безопасности, отвалится:(( Значит надо делать обычный VPN, к которому можно подключиться с настройками по умолчанию... типа такого:


Участник (linux): Нет, ну орги в корне опупели! Я же использую linux!!! "Почему не написан, какой тип VPN? PPTP? SSL?" А, ну да, "тут же виндузятники одни! Конечно PPTP, и, что за VPN такой "SSL"?".
Участник (windows): "Что хотят в первом задании? подключится к vpn? подключился! И что дальше?"

Решение технических вопросов с подключением

Участник: "...напрямую через роутер не устанавливается соединение с вашим впн сервером, ошибка 800. Если поднять опенвпн, например, в Италию, то коннектится просто замечательно, но тогда проблема с роутингом, невозможно попасть в локалку хакквеста, пакеты долбятся на днски опенвпна..."
Разработчик: "Проверьте, что ваш роутер не фильтрует пакеты с установленным флагом атаки. См RFC3514. В случае, если данное решение не помогло, воспользуйтесь RFC2549."

Управление мощностями и доступностью сервисов

Разработчик: Так, тут предусмотрел удаление флагов. Там смену пароля пользователя. Здесь придется подчищать за игроками по крону... Тут...
Участник: "Эх....горе-админы, даже сервисы стабильные сделать не можете."

Размышления на тему авторизации

Разработчик: Нет, прямой жесткий брутфорс – это не спортивно и не наш метод! Это не позволяет чему-то научится. Поэтому удаленный перебор паролей там, где он действительно требуется, должен быть ограничен дефолтами или быть в топе самых распространенных паролей. Ну а локальный перебор, можно разбавить "радужными таблицами".
Участник: "...что вы там на циске за пароли то сделали?))) 28 гигов словарь не помог..."

Реакция на "пасхальные яйца"

Разработчик: Так-с, разбавим хак-квест шутками :))
Участник:
'./configure' '--enable-faking' '--are-your-hacker?' '--with-your-brains=YES' '--with-cc10-action=' '--disable-hack' '--ms-studip' '--google-own-your' '--with-geo-location' '--with-creative-ideas' '--prefix=/u5r/l0c4l' '--with-experts=/tovalds/mitnik/esser/kaminsky' ''--without-flag'

"...что ЗА...?"

<?
в этом месте могли бы быть ваши пароли!
?>

"это вообще просто убило:)"

Цитаты были собраны с форума SecurityLab: http://www.securitylab.ru/forum/forum37/

28 комментариев :

  1. О, это я писал в ночь перед СС помню...
    Спасибо, что оценили ;)
    Там еще должен быть .htpasswd вроде такого же рода.

    './configure' '--enable-faking' '--are-your-hacker?' '--with-your-brains=YES' '--with-cc10-action=' '--disable-hack' '--ms-studip' '--google-own-your' '--with-geo-location' '--with-creative-ideas' '--prefix=/u5r/l0c4l' '--with-experts=/tovalds/mitnik/esser/kaminsky' ''--without-flag'

    ОтветитьУдалить
  2. несколько моих фраз, спасибо за отзывчивость
    в траблах с подключением, действительно был виноват роутер, ставил недавно прошику дд-врт, и не обратил внимание что трансляция пптп запрещена, зато через прокладку конект шел
    но и тут ждала неприятность, при поднятии впна к секлабу, пропадал связь с внешним миром
    тогда я впринципе и решил поднять две виртуалки, семерку и убунту, обе участуют в квесте

    ОтветитьУдалить
  3. nucro, хорошо продвигаешься по scoreboard в последнее время :)

    ОтветитьУдалить
  4. спс, с луа тока непонятно
    вроде код целостный, возможно затерты какие то байты
    хотя по коду можно определнно сказать, что есть три части ключа и хз сколько тунамберов (2-3)
    пробовал стирать и дописывать пустые байты в конце, непомогло

    ОтветитьУдалить
  5. думай :) я не сомневаюсь, что с задачей справишься самостоятельно!

    ОтветитьУдалить
  6. lua - байткод
    который нихрена не выполняется

    я пока с смсонлайном вожусь
    нафига там постгрес без прав ? и такое количество (1063999) записей )))

    хотя бы dblink оставили бы

    а инклуд с ограничением на длину строки это жесть
    /etc/././/passwd

    ОтветитьУдалить
  7. >> lua - байткод
    >> который нихрена не выполняется

    все выполняется ;)

    >> нафига там постгрес без прав ? и такое количество (1063999) записей )))

    чтобы весело было :))

    >> а инклуд с ограничением на длину строки это жесть

    ))))

    ОтветитьУдалить
  8. >>все выполняется ;)

    )) ага - после пропускания через luadec

    ОтветитьУдалить
  9. nucro, мои поздравления! ты близок к тройке лидеров

    ОтветитьУдалить
  10. спасибо, но мне больше нравятся живые соревнования
    серфя по ресурсам квеста, невольно накатывает настольгия
    жду пати в следующем году

    ОтветитьУдалить
  11. согласен, в "живых" соревнованиях фана больше ;)

    ОтветитьУдалить
  12. сколько кеев на циске и на хосте с последней посказки?
    и там и там по одному нашлось

    ОтветитьУдалить
  13. все верно, в циске один ключ и с последней подсказки один

    ОтветитьУдалить
  14. все идеи зациклились, пора пить пиво

    ОтветитьУдалить
  15. дык :) я уже ))

    ЗЫ. в соответствующем топике появилась подсказка, которая и к тебе относится

    ОтветитьУдалить
  16. последовал твоему примеру, достал несколько снарядов хайнекена

    ОтветитьУдалить
  17. :)))

    посмотрел твои ключи, оч. рекомендую почитать Фаззинг сайта, «защищенного» mod_rewrite

    кстати, чего не доломал крякмис?

    ОтветитьУдалить
  18. статью перечитал раз 5
    известен только один параметр отвечаюший за старницу, который жестко фильтруется
    если в урл подставлять параметры логин и пасс, параметр страницы игнорируется, это пока все что мне удалось выудить

    на счет крякмиса луа, я понял суть, но пока не осилил

    ОтветитьУдалить
  19. я бы взял вот эту тулзу http://www.ptsecurity.ru/download/modrewrite_search.zip и попробовал бы побрутить параметры веба, а вдруг прокатит? :) именно того веба, который мутный и с формой авторизации...

    >> на счет крякмиса луа, я понял суть, но пока не осилил

    а я и не про lua. там ведь в крякмисе от ESET 3 ключа...

    ОтветитьУдалить
  20. кстати говоря, взяв два ключика с веба или 3-й ключ с крякмиса ESET'а, ты перейдешь на вторую позицию в scoreboard...

    ОтветитьУдалить
  21. этой тулзой и брутили, я думаю все кто прочитал статью, найден только один параметр, но от этого не легче

    на счет крякмиса от есет, 3 ключ оч хорошо спрятали, а я в дизасамблинге не силен

    у нас тут какой то чат получился, вместо блога))) зато никто не скажет что ты мне помогал, все открыто))))

    ОтветитьУдалить
  22. >> этой тулзой и брутили, я думаю все кто прочитал статью, найден только один параметр, но от этого не легче

    даю подсказку, дальше SQLi! но не забываем, что приложение принимает и логин, и пароль

    >> у нас тут какой то чат получился, вместо блога))) зато никто не скажет что ты мне помогал, все открыто))))

    потому, подсказку кидаю в общий топ :)

    ОтветитьУдалить
  23. paranoidcha, ты где нашел(нашла) ?
    >>а инклуд с ограничением на длину строки это жесть
    >>/etc/././/passwd

    ОтветитьУдалить
  24. видимо в задании с постгресом

    ОтветитьУдалить
  25. Дима, на счет AD не понятно, по тестом ваще никаких прав, а админская учетка не брутбельна, да и другие учетки проверенны на простые пароли

    ОтветитьУдалить
  26. nucro, внимательней читай подсказки :)

    Все подсказки по Active Directory:

    "В AD поддерживается разграничение доступа на уровне LDAP-сервера"

    "Если требуется удаленный подбор, то он не выходит за рамки дефолтов."

    "полезный инструментарий:
    - Remote Server Administration Tools for Windows 7
    - Windows Server 2003 Administration Tools Pack"

    "Задание с Active Directory не такое сложное, как это кажется. Оно гораздо проще! Для прохождения этого задания достаточно включить логику или настроится на поток мыслей сотрудников компании Microsoft."

    "В оснастке управления пользователями и компьютерами Active Directory есть замечательный режим отображения каталога с дополнительными функциями..."

    Не думал я, что задание с Active Directory окажется самым сложным, судя потому, что его еще никто не прошел.

    ОтветитьУдалить
  27. >>paranoidcha, ты где нашел(нашла) ?

    нашёл - на сервере смсонлайн
    прикололо то что я думаю вот нахрена там стока юзеров (даю поиск по логинам или пассам в виде login like 'CC%' и нифига)

    балин када новость на сайте прочёл (про 100000 пользователя - чуть со стула не свалился)

    а когда (в случае с инклудом и ограниченной длиной) там ваще повезло (хорошо что заметил)

    кстате Дмитрий а чё прав не дали на чтения таблиц из базы pweb ?

    ps: ыыыыыыыыыы ужас у мня нет времени чтобы сесть и похекать (зачем под конец года - работы дохрена ведь)

    плиз оставьте квест ещё и 31 числа - под бухую голову ой какой кайф ломать XDDDDDDDDDDD

    ОтветитьУдалить
  28. >> кстате Дмитрий а чё прав не дали на чтения таблиц из базы pweb ?

    :P там ключ с другого задания

    >> зачем под конец года - работы дохрена ведь

    10-ти летие SecurityLab

    >> плиз оставьте квест ещё и 31 числа

    30 числа истекает срок аренды сервера, потому и итоги будут подведены в этот день

    ОтветитьУдалить