Pozdrawiamy! ( ͡° ͜ʖ ͡°)
Dragon Sector AMA
Jesteśmy polskim zespołem biorącym udział w rozgrywkach CTF (security/hacking). Zapraszamy do zadawania pytań! Odpowiadamy z kont: @dragonsector, @gynvael i @lympho (ew. dodatkowe wymienimy na stronie w linku). Start 8.1.2015 12:00. Koniec 9.1.2015 10:00
z- 306
- #
- #
- #
- #
- #
- Ghost in the Shellcode 2014 - cały CTF był grą MMORPG napisaną w Unity, specjalnie na konkurs. Część zadań polegała na modyfikowaniu klienta gry w celu zdobycia przewagi nad resztą przeciwników. Były tam skarby w stylu modyfikowanie przedmiotu wina, żeby zostać praktycznie niezwyciężalnym na pewien
// jagger
ad 2: No, jest ciężko. Mamy wyrozumiałe drugie połówki, ograniczone życie towarzyskie (duh), a najczęściej po prostu nie startujemy w pełnym składzie - podczas typowego, niskoprofilowego konkursu są 3-4 osoby które siedzą non-stop, a reszta orbituje dookoła i się dołącza jak znajdzie czas i coś ciekawgo do roboty.
//q3k
// jagger
które pozdrawiamy za to zrozumienie :)) !!
// jagger
Część z nas pracuje w firmach "internetowych" które są ciągłym obiektem ataku, a nasze zadanie to albo do tego nie dopuścić, albo to powstrzymać (albo już tylko posprzątać:P).
// jagger
@-logan-: u mnie wisza 3 czarne;] - mak
W samym środowisku CTFowym raczej nikt nawzajem sobie nie robi włamów, bo po pierwsze mało kto tam ma 15 lat, a po drugie
Czy szukamy? Pomidor.
//q3k
// jagger
// jagger
1 - Trudno mi sobie taki wyobrazić, ale nie zajmuję się webem.
2 - whois na netblocku (zdobywasz zakres), zmap/nmap, próbujesz wykminić co siedzi pod wspólnymi routerami (traceroute, mtr -e dla MPLS), takie tam.
3 - Na Ethernet? No, jeżeli wyślesz niepoprawną ramkę to najpewniej ci coś zdropuje po drodze (NIC/Switch). Jak wyślesz poprawny Ethernet, a niepoprawny IPv4/v6, to ci pierwszy router po drodze dropnie.
4
1) Jako team nie szukamy razem błędów w oprogramowaniu OS czy komercyjnym (są chwilowe alianse, ale bardziej związane z faktem że kilku z nas pracuje w jednej firmie), być może kiedyś to zmienimy
2) Osobiście, największe (prywatnie) bounty jakie dostałem to 4x za RCE w IDA-Pro, zaraz potem miła nagroda za kilka razy RCE-like w Firefoksie (także w ich bug bounty)
3) Pasja, "jak mniemam" :)
// jagger
// jagger
// jagger
Co do wymiany informacji - nie wiem o niczym co by wybiegało ponad standardowe kontakty z wszelkiej maści
W tym roku? Około dziesięciu. Ale każda korespondencja elektroniczna którą wysyłam jest podpisana w/w kluczem.
//q3k
// jagger
// jagger
1 - Pseudo-haktywizm za pomocą DDoSowania - Było, zakop, nic ciekawego, etc.
2 - Puff, to pozostawię komuś bardziej filozoficznemu od odpowiedzi.
3 - Tak, nasz team startował w CTFie na DEFCON22. @Gynvael , weź rzuć jakieś zdjęcia.
4 - Nie - dziura zawsze się znajdzie, chociazby w niższych warstach (vide ostatnie fuckupy z OpenSSL, GNUTLS, Bash...). A DDoS to nie atak ;).
5 - Nie jestem cryptonerdem, poczekam aż
2). C/C++ - mniej dokładnie: Java, Perl, Pyhon, Go, SQL, PHP i inne egzotyki... - podział jest - niekoniecznie taki, że połowa teamu zna C a połowa Javę - ale są spece darzący różne języki (i bardziej ogólnie: różne technologie) różna atencją.
// jagger
1). Zazwyczaj od 8 do ~50h (ale są też zawody typu microcorruption.com czy cykada gdzie trwało to chyba tygodnie, jednak to poza ctftime). Jedno zadanie zajmiuje od 1 min do 50h :) (są różne poziomy trudności)
2). Są (chociaż bez podawania nicków) - strzelam, że ok 1/3 tych najlepszych gra (np. geohot gra a inni nie).
3). W porównaniu z geohotem nie czuję się mocny nic a nic :)
//
Wiadomo, że szybsze cpu, ram i łacze to wygoda - ale wpływu na działanie zadań to w większości przypadków nie ma. A jeśli nawet, to zawsze można wynająć Amazon EC2 albo Google
Na IRCu (którego używamy do komunikacji i kolaboracji przez internet podczas zawodów online) piszemy po polsku. Wewnętrzne materiały są zazwyczaj mieszanką angielskiego (gdy np. opisujemy rozwiązania zadań, które czasami trzeba przesłac jako „dowód” dla orgów) i polskiego. //q3k
PS. OpenBSD represent!
1). Nie jest IMO - security będzie rosło i rosło jeszcze przez lat wiele. jak sądzę wiele firm jeszcze poważnie odczuje skutki braku dobrych praktyk i zechcą ten stan zmienić. W Polsce - jak zwykle - z opóźnieniem.
2). Chyba podobnie (uśredniając wszystko i wszystkich)
// jagger
1 - Ja od środka - C++. Potem częściowo w stronę C i kodu maszynowego, częściowo w stronę Pythona.
2 - Z Teamu ja przesiaduję w HSWAW często, Redford czasami przychodzi pracować ze mną nad http://hackaday.io/project/723-reverse-engineering-toshiba-r100-bios
3 - Ja młoda dupa jestem, ale staram się trochę zaczerpnąć historii - czytuję czasami phracka, textfiles...
4 - https://gallery.hackerspace.pl/pictures/IMG_7896.JPG
5 - Doprecyzuj..?
//q3k
1 - AmigaBasic i skok do asm (m68k), i później skok do C/C+ pod Linuksa
2 - Spotykamy się prawie-wszyscy ok 2 razy do roku (w zeszłym roku na DefCon CTF w Las Vegas, i w Wa-wie podczas jednego z ostatnich CTF który zapewnił nam zwycięstwo w całorocznym rankingu)
3 - Nigdy nie byłem związany z irc-kanałami ciakerskimi, zinami, forums itp. (troszeczkę żałuję, głównie ze względu na ludzi których wtedy
Z jednej strony jest zastosowanie Hackerspace'ów jako miejsc, gdzie ludzie mogą rozwijać swoje zdolności informatyczno/elektorniczno/makersko/hackerskie. To jest moim zdaniem świetna sprawa, bo niektórym (młodym, niedoświadczonym) ludziom potrzeba
1). Tak
2). Być może (network security, consulting, data protection itp.), ale to znacznie ogranicza
3). Kryptografia, złożoność obliczeniowa, kombinatoryka (np w fuzzingu)
..
5). Nie sądzę by distro miało znaczenie, 90% zadań to typowy zestaw narzędzi - przeglądarka, shell, nc, python, ida, binutils
.
8). Ujmę to tak: staramy się oddzielać rzeczy istotne od nieistotnych i wiemy jak/kiedy je chronić :)
Na resztę pytań odpowiedzi na znam.
// jagger
1 - Jesteśmy Stowarzyszeniem Rejestrowanym, tj. jestesmy w KRSie i jakieś tam zobowiązania/możliwości prawne mamy (możemy, ale na razie tego nie robimy, prowadzić ograniczoną działalność gospodarczą, ale cały przychód musi byc wydawany na cele statutowe i cośtam jeszcze). Kosztów tyle że znaleźć lokal, my się mieścimy w 5k PLN/miesiąc za lokal w centrum Warszawy (mamy szczęście). Na początku było taniej, bo lokal był mniejszy (chyba zaczynaliśmy od ok. 1k5PLN/m
Więc, po odwróceniu nazwy bitcoin, wychodzi...... nioctib.
Przypadek? Nie sądzę!!
1) cert.pl - stronniczo bo stronniczo ale co tam ;]
2) z3s
3) zazwyczaj odpowiedzialni sa za to admini, ale znam pare firm/zakladow z wlasnym dzialem bezp.
4) ping/dig/etc? - jezeli dobrze rozumiem intencje i zmasowany atak == ddos?
//mak
ukorz się mak :)
// jagger
nic mi o tym nie wiadomo, ale tez w sumie malo mnie to obchodzi.
prawie na pewno staral by sie ktos koordynowac
obrona
- czy byla by ona skuteczna ciezko wyczuc, powyzsze byty nie palaja do siebie zbytnia miloscia....;]// mak
1) ciezko powiedziec, znam tylko jeden aktywanie grajacy (Snatch the Root / https://ctftime.org/team/7016 ) i on wypada calkiem niezle
2) nie mam pojecia - patrz ctftime
3) ctftime.org
4) zazwyczaj pare dni, do tygodnia zalezy od ctf'a
sa tez tez robione backupy zadan na shell-storm.org oraz https://github.com/ctfs/write-ups,
zdarza sie tez ze ogranizacja ctf udostepnia wszytko (albo prawie) co ma np, https://github.com/legitbs/
// mak
1 - Tak naprawdę, poza nami jest chyba tylko jeden regularnie startujący team - Snatch The Root (którym nota bene po kryjomu kibicujemy), więc ciężko powiedzieć jak wypadamy jeżeli chodzi o kraj. Najbardziej aktywne sa chyba Rosja i Stany Zjednoczone.
2 - Hm, chyba nie - chociaż czasami jak zbytnio się opierniczamy na początku zawodów to widzimy jak Snatch The Root jest przez chwilę przed nami w rankingu.
3 -
9) o a ja znam - nawet lubie - robia go calkiem niezle, zargon
hackerski
ma tam wiekszy sens niz zazwyczajchociaz jak na razie nie wyobrazam sobie tak doglebnej inwigilacji (przynajmniej nie w w przeciagu dekady czy dwoch ) . Co do rozrywki serialowej w klimatach okolo-IT, to bardzo podobalo mi sie Betas
// mak
Ja polecam x64_dbg (x64dbg.com). To dość nowy debugger, zrobiony przez ludzi, którzy się na tym znają. Obsługuje i 64 i 32 bitowe aplikacje, jest robiony na podobieństwo ollego, ale zawiera sporo ulepszeń, m.in. możliwość skryptowania. No i jest open-source ;)
No i dodatkowo IDA x64 do analizy statycznej.
// Redford
// Redford
1) @Gynvael wie :)
2) defaultowe z debiana wheezy backports (na moich osobistych serwerach)
3) osobiście - (podczas CTF) Linux działający "chyba" na Sega Dreamcast, ale może było coś ciekawszego po drodze i mi umyka teraz
4) docker to jeszcze świeża technologia - sama z siebie ma trochę problemów i historię bagów (czasami ocierających się o facepalm). Nie zabezpiecza w żaden sposób przez pwn-waniem kernela, co więcej poszerza trochę attack