Back to Posts

Share this post

Symantec Cyber Readiness Challenge

Posted by: voidsec

Reading Time: 5 minutes

Da Symantec è stato richiesto di siglare il seguente NDA (accordo di non divulgazione):

“I partecipanti non possono divulgare pubblicamente informazioni sulla competizione o sugli obiettivi, comprese le bandiere o i propri metodi per ottenerle senza l’esplicita autorizzazione scritta di Symantec.”

Pertanto non potremo descrivere nel dettaglio le vulnerabilità trovate.

Ore 14.00 – Check-in

Giungiamo all’università, uno sguardo veloce per capire dove andare, le locandine Symantec ci indicano la strada per l’accettazione, consegna dei badge, dati login, gadget e di una scatola misteriosa…

Entriamo nell’aula e prendiamo posto, connettiamo i computer alla lan e impostiamo la VPN, intanto l’aula si popola e passata una decina di minuti l’evento ha inizio.

Dopo una breve introduzione della preside, prende parola lo staff Symantec ma noi troppo occupati a configurare la VPN su macchina virtuale (Linux) ci siamo persi parte del discorso, rinveniamo quando l’attuale direttore del C.N.A.I.P.I.C racconta i (melensi) dettagli dell’operazione Tango Down che in quella settimana aveva portato all’arresto di 4 presunti membri di Anonymous Italia (Napster, se sei ancora libero batti un colpo).

Ore 14.30 – Preparing for Cyber Attack

Attendiamo che il server sia avviato e ci autentichiamo sul sistema di punteggio dove vengono elencati i punti e le flag del primo livello (15 per esattezza).

Il sistema di punteggio presenta tutte le flag raggruppate per aree tematiche, non ordinate per difficoltà crescente e con punti proporzionali a quest’ultima, il tutto presentato in lingua inglese.

La struttura è tale da spingerci ad affrontare le flag secondo le fasi di un tipico attacco a un sistema informatico.

Siamo partiti dall’Information Gathering o Footprinting, risultato fondamentale per lo svolgimento delle fasi successive, passando per l’enumerazione dei servizi e degli host, terminando il tutto con le fasi di exploiting ed exfiltration.

Dopo un’immediata cattura di una flag abbiamo riscontrato i primi problemi dovuti alla virtualizzazione di Linux e ad alcuni comandi specifici di windows, non funzionanti in tunneling e come se non bastasse, il caro vecchio Metasploit, sotto windows, ci ha restituito dati non corretti portandoci a una fase di stallo…

Dopo una disperata ora e mezza con soli 300 punti conquistati, ci accorgiamo che i risultati forniti da Metasploit sono incorretti, quindi decidiamo di cambiare software e con i nuovi risultati ripartiamo in quarta scalando la classifica.

Al checkpoint di due ore manchiamo per un soffio l’ingresso in classifica ma ciò non ci demoralizza, catturiamo altre flag e arriviamo al confronto con una titanica flag da 1000 pt. (le altre flag erano tutte da 300~500pt) che ci tiene impegnati per parecchio tempo. Decidiamo quindi di utilizzare un Hint che riduce il punteggio della flag del 25% ma il suggerimento si rivela ben poco utile, ricorriamo quindi ad un ben poco ortodosso metodo di brute-force e finalmente abbiamo la meglio sul titano.

La risoluzione della flag ci garantisce l’accesso al secondo livello e alle successive sfide, ora gli obiettivi sono ridotti di numero e risolviamo velocemente i primi quattro quesiti sui cinque proposti.

Al quinto quesito tentiamo di applicare un piccolo work-around già usato in precedenza, utile per non dover impazzire a scaricare dei file, ma in questo caso non è utilizzabile per questioni di tempo e complessità e per la seconda volta ci pentiamo di non essere connessi direttamente con un sistema linux alla VPN.

Oramai il tempo è agli sgoccioli, classico final countdown stile Matrix proiettato sulla parete, conquistiamo al volo una flag del primo livello e… manchiamo per la seconda volta l’entrata in classifica.

Ci posizioniamo alle spalle dei decimi con un totale di 4650 punti su un totale di 50 partecipanti.

Ore 18.30 – Social

Campeggiamo davanti al buffet cercando di socializzare un po’ con gli altri partecipanti, ci scambiamo opinioni riguardo la risoluzione di alcune flag, spieghiamo la risoluzione di un problema di crittografia e proponiamo una serata davanti a una birra per un confronto sull’esperienza… tutti fuggono (sarà l’accento Torinese??) in compenso a kalup viene offerto un dolcetto, sempre fortunato, lui.

Veniamo avvicinati da uno studente interessato e incuriosito dall’evento appena concluso, ci chiede le competenze necessarie per partecipare il prossimo anno, gli consigliamo le seguenti tematiche: ambiente e comandi linux, protocolli di rete, analisi delle vulnerabilità, un minimo di programmazione e una mente elastica.

Ore 20.00 – Unboxing

Soddisfatti, eccitati e affamati arrivati in hotel dove ci ricordiamo della scatola misteriosa, favolosamente impacchettata, che ci era stata consegnata a inizio evento. Decidiamo quindi di aprire la scatola dall’oscuro contenuto e scopriamo un “pacco viveri”, che sarebbe stato utile per affrontare il contest… risolviamo la fame.

Con lo stomaco pieno ci confrontiamo su ciò che abbiamo appreso dall’evento ed entusiasti abbiamo iniziato a fare dei piani per l’anno successivo e a buttar giù le prime righe di ciò che poi è divenuto quello che avete appena letto.

Cosa ci portiamo a casa?

La maglietta e i gadget Symantec! Ma la vera essenza di questo evento, per noi, va ben oltre questo. Gli elementi, sicuramente formativi, ci hanno spinti a una nuova ricerca d’informazioni, a una maggiore consapevolezza delle nostre attuali conoscenze e conseguentemente all’approfondimento di queste.

È ancora molta la voglia di scoprire i livelli successivi a quelli che avevamo raggiunto, questo ci motiva ulteriormente a partecipare il prossimo anno e a cercare di migliorarci.

La presenza di così tante persone all’evento ci ha fatto riflettere sulla reale possibilità di creare gruppi di lavoro ben strutturati e organizzati, per partecipare a contest simili (DarkJoker ci sei mancato).

Tutto ciò ha cambiato anche l’immagine che avevamo di Symantec, precursore in Italia di eventi simili,azienda leader del settore e potenziale ambiente lavorativo (in cui lavorano belle signore :P), grazie alla quale nulla di tutto ciò sarebbe stato possibile, e che ovviamente non potevamo non ringraziare

Il prossimo anno saremo presenti e voi?

Partecipate a un’esperienza che lascia il segno…

VoidSec e kalup

Back to Posts