
Nos anos 70, um apito comum foi usado para hackear redes telefônicas, nos anos 90, Adrian Lamo hackeava bancos pela Internet, usando apenas os recursos de um navegador. O mundo da cibersegurança não pára, está cada vez mais complexo e continua sendo uma das áreas mais interessantes e estimulantes da TI. Principalmente para quem já está interessado no instituto, "Rostelecom" e "Rostelecom-Solar" pelo segundo ano consecutivo dão a oportunidade de testar a sua força nas competições individuais " Cyber Challenges ". Então, no recorte - sobre como serão realizadas essas competições, exemplos de tarefas e histórias dos vencedores do ano passado sobre o que acabou sendo o mais difícil e como eles foram à NTU "Sirius" para um curso aprofundado sobre segurança da informação.
O que precisa ser hackeado?
Nada, mas ainda assim será interessante. Cybercall funciona online em duas fases. A principal diversão será no início: os participantes precisam resolver problemas de criptografia, busca e exploração de vulnerabilidades binárias, investigação de incidentes, programação e segurança web em dois dias. E para a movimentação, o site terá um placar com os resultados em tempo real.
As tarefas são divididas em seis categorias:
- Proteção de informações criptográficas;
- PWN - pesquisa e exploração de vulnerabilidades reais;
- PPC - programação de subsistemas de segurança (programação e codificação profissional);
- Reverso - desenvolvimento e pesquisa reversa de software;
- WEB - detecção de vulnerabilidades da web;
- Forense - Investigação de incidentes na área de TI.
A categoria consiste de 2 a 6 tarefas, em cada uma das quais você precisa enviar uma "bandeira" - um conjunto de códigos de caracteres - e obter pontos por isso. Todas as bandeiras de competição têm o mesmo formato: CC {[\ x20- \ x7A] +}. Exemplo: CC {w0w_y0u_f0und_7h3_fl46}. O sinalizador é usado como informação secreta que deve ser extraída localizando vulnerabilidades nos serviços analisados ou examinando o arquivo fornecido. As sinalizações enviadas são verificadas automaticamente e os resultados da execução podem ser vistos em tempo real no placar.
Após a primeira etapa, 70 pessoas com maior número de pontos terão uma entrevista via Skype com especialistas da Rostelecom-Solar, onde testarão seus conhecimentos e distribuirão convites para um programa educacional sobre segurança cibernética bancária na NTU Sirius.
Baixar Kali Linux e WireShark?
Não somente. Por exemplo, na categoria Web, os participantes receberam um serviço no qual eles deveriam aumentar os privilégios do usuário explorando uma vulnerabilidade da web. Em outra tarefa da categoria Crypto, foi necessário descriptografar uma mensagem cuja chave secreta é desconhecida.
Em cada tarefa, tentamos fornecer recomendações e salvar os participantes de decisões obviamente ruins. Por exemplo, não use scanners de porta onde é inútil antecipadamente. E ao mesmo tempo preparamos uma lista de utilitários que podem ser úteis:
- na categoria Crypto: Cryptool, Sage, xortool, John the Ripper;
- na categoria PWN: busca e exploração de vulnerabilidades reais de OpenStego, Steghide, GIMP , Audacity ;
- PPC: Python, Sublime Text, Notepad++, Vim, Emacs;
- Reverse: GDB, IDA Pro, OllyDbg, Hopper, dex2jar, uncompyle6;
- Web: WireShark, tcpdump, netcat, nmap, Burp Suite;
- Forensic: binwalk, ExifTool, Volatility.
Todas as tarefas do ano passado podem ser visualizadas no link . Eles foram criados com base em ameaças e vulnerabilidades reais enfrentadas pelos profissionais de segurança da informação. Para aqueles que concluíram com êxito as duas etapas, nós, junto com o Banco da Rússia, preparamos um curso de duas semanas sobre segurança cibernética no setor bancário.
E o que será interessante?
Nós rastreamos os vencedores do ano passado, e eles retornaram VERDADEIRO, e ao mesmo tempo derrubamos o registro do que aconteceu na última Cyber Call.

Resolvi problemas da categoria Crypto, Web, Forensic e PPC. A categoria mais difícil era Reverse. Quase ninguém resolveu, porque os trabalhos eram feitos por profissionais e não havia tempo para eles. Os phasers honggfuzz e wfuzz e a tecla F12 ajudaram a resolver a web. As tarefas criptográficas foram resolvidas usando xortool e cyberchief. Na verdade, os utilitários foram especificados nas tarefas e você não poderia perder tempo procurando as ferramentas adequadas. A tarefa mais legal acabou sendo Forense - um dump de RAM foi fornecido e foi necessário descobrir o que estava aberto no navegador, na área de trabalho e obter todos os dados.
A viagem a Sochi valeu aquelas 24 horas frenéticas de resolver tarefas - os professores da Sirius passaram duas semanas falando sobre segurança da informação, desde a Web até vulnerabilidades binárias com ferramentas para encontrá-las. Eles contaram tudo de forma muito sucinta, com prática e exemplos. Este ano com certeza vou participar. "

No Sirius, recebemos toneladas de informações úteis sobre segurança cibernética, que vão desde os vários padrões nesta área até como o malware opera no Windows e o que observar para detectá-lo. Conheci pessoas legais e tive um ótimo descanso, com certeza vou tentar a sorte este ano e aconselho a todos. "
