Sākumlapa › Forumi › Notepad.lv › IT ziņas › Hakeriem: Notver karogu 2013
Personālie datori. Angļu-krievu-latviešu skaidrojošā vārdnīca — R., Dati, 1998
Lai arī vēl aizvien ir iespējams piereģistrētiesne mazums
• Jaunāko banku autentifikācijas līdzekļi un to trūkumi
• Android sistēmu Dalvik koda nepilnības un to izmantošana
• Mūķu komplektu (exploit kit) izmantošana mājaslapās un to automatizēta noteikšana
• “Nemanāmās” TCP portu skenēšanas tehnikas jaunajā
u.c.
Tomēr pasākuma drīzais norises datums un cena 250 € apmērā (150 € studentiem), ticams, ne visiem šķitīs pieņemami, tādēļ šīs ziņas uzsvars tiek likts uz “Karoga notveršanas” pasākumu, kas, iepriekš bez maksas piereģistrējoties, ir pieejams ikvienam/-i interesantam/-ei.
Sacensības, tāpat kā iepriekšējos gadus, rīko Rūras Universitātes komanda “FluxFingers” no Vācijas. Pieņemot, ka arī šī gada sacensību veids īpaši neatšķirsies no iepriekšējām, varu aprakstīt no pagājušogad pieredzētā:
Sacensībās piedalās komandas (un indivīdi) no visas pasaules, bet uz fiziskām balvām pretendē tikai tās komandas jeb to pārstāvji, kas personīgi atrodas konferencē.
Pēc sacensību atklāšanas plkst. 8:00 (UTC) jeb plkst. 11:00 pēc Latvijas laika visiem reģistrētajiem dalībniekiem tiek dota pieeja visiem uzdevumiem (angļu valodā), kas cits no cita atšķiras pēc grūtības pakāpes un tēmas. Tēmas ir dažādas: kriptoanalīze, tīmekļa (web) drošība, reversā inženērija un digitālā izmeklēšana (forensics).
Par katru atrisināto uzdevumu tiek piešķirts noteikts punktu skaits, atkarībā no uzdevuma grūtības pakāpes un ātruma (pēdējais attiecas tikai uz 3 ātrākajām komandām).
Un, protams, ir kategoriski aizliegts izmantot DoS, automatizēto skenēšanu vai kādus citus intruzīvus palīglīdzekļus.
Uzdevumi mēdz tikt pasniegti arī ar nelielu humora devu. Piemēram, pagājušogad daudzi uzdevumi bija saistīti ar zombiju tematiku; piemēra pēc:
Task 9 – Braincpy
Zombies do not only tend to eat brains, they also tend to write unsecure code! Looks like they don’t even know how to use stringcopy functions correctly, so there should be no problem for you to exploit this most simple of all bugs, right? SSH: ctf.fluxfingers.net PORT: 2091 USER: ctf PASS: xxxxxxxxxxxxx
credits: 300 +3 (1st), +2 (2nd), +1 (3rd)
Kā redzams, lielākajai daļai uzdevumu nepieciešamas vismaz vidējas Linux (komandrindas) lietošanas prasmes, ieskaitot privilēģiju pārvaldīšanu, vēlamas arī Python un mājaslapu drošības aspektu zināšanas, tādēļ skriptu bērneļiem
Lai vai kā – jo vispusīgākas zināšanas – jo labāk. Tādēļ ir arī ieteicams apvienoties komandās ar dažādu datordrošības nozaru entuziastiem, lai iegūtu vairāk punktus, pārstāvot savu valsti. Bet iemēģināt savu roku dažādo uzdevumu risināšanā, protams, var jebkurš entuziasts vai komanda, reģistrējoties:
https://ctf.fluxfingers.net/register
Pērn pieteicās 571 komanda, no kurām 291 izpildīja vismaz vienu uzdevumu, bet topa virsotnē dominēja komandas no Krievijas, Vjetnamas, Francijas un Nīderlandes.
Ja kādu interesē, te ir viens no maniem pagājušā gada uzdevumu risinājumiem:

[img]
pentestu
Nokāp no sava augstā zirga un uzliec citu plati kādreiz.
Preses relīzes