16.28M
Категории: СпортСпорт РекламаРеклама

CTF. Вводная лекция

1.

CTF
Вводная лекция

2.

Кто мы?
● Иногда играем в CTFки
● Организуем KaiCTF
● Студенты (в основном)
● Скрипт-киддисы
● Работаем в ИБ

3.

● FUN
Зачем это нам?
● Коммунити это важно
● Хорошая строчка в CV
● Это полноценная работа
● (Нам не платят)

4.

WTF is CTF?

5.

Виды CTF
● Jeopardy (task-based)
● Attack-defence
● Mixed

6.

Jeopardy

7.

Attack Defence

8.

9.

10.

11.

12.

Зачем CTF?

13.

Зачем тебе CTF?
● В ИБ много направлений и соревы помогают понять что тебе
интересно и в какой области развиваться
● Дает начальные навыки для получения первой работы (почти во всех
вакансиях указывается в пожеланиях)
● Развивает навыки в разных направления (иногда приходиться делать
не свои задачи и адаптироваться к ситуации)
● Самое главное - это друзья, знакомства и коммунити
● Приятно пить в компании умных людей

14.

15.

16.

Секрет успеха?

17.

М - мотивация

18.

19.

20.

Что делал?
● Решал таски
● Не понимал что
происходит
● Участвовал в
мероприятиях
● Гуглил
Что получил?
● Работа
● Начал понимать что
происходит
● Завел знакомства
● Гуглю дальше

21.

Ну так с чего же
мне начать?
Давай ближе к делу!

22.

Достаточно начать играть в CTF(одному
будет грустно), собрать тиму и иметь цель.

23.

Где играть?

24.

https://kaictf.ru

25.

База знаний

26.

База знаний

27.

https://tryhackme.com

28.

ctftime.org

29.

Направления CTF

30.

Crypto

31.

Reverse/PWN
Реверс — процесс восстановления исходников из конечного
продукта с целью понять «как оно там устроено». С возрастом
это проходит. Но не у всех.
Применение:
● Изготовление пиратских серверов серверных игр вроде
WoW и допилка их рубанком до сходства с официальным.
● Разработка кейгенов для ПО и читов к играм.
● Анализа вирусов/троянов/червей и прочего с целью
создания средств защиты.
● Поиска дырок в закрытом софте.
● Создание аналогов продукта.
● Создания описаний для форматов данных/протоколов,
используемых в программах.

32.

Reverse/PW
N

33.

Reverse/PWN

34.

Web

35.

Recon/OSINT

36.

Recon/OSINT

37.

Stego

38.

Forensics

39.

Forensics

40.

Joy

41.

Joy

42.

Какое отношение
это имеет к
безопасности?

43.

● Существует куча разных CTF не только для студентов
(GoogleCTF, Flare-on, BIZoneCTF, DEFCON CTF и др)
● Большинство конференций строиться вокруг CTFсоревнований и финалистам дают бесплатный доступ к
ним
● Иногда задания в CTF взяты из реальной жизни (но не
всегда)
● На крупных CTFах иногда находят 0-day)
● На конференции pwn2own вы можете показать как
взломать Tesla и забрать ее себе)
● Повод встретиться с друзьями и похекать по фану

44.

Немного реальной жизни

45.

Checkm8
Уязвимость в механизме BootROM,
который играет ключевую роль в процессе
загрузки айфонов и айпадов. Пофиксить
ее программными заплатками
невозможно.

46.

Dirty COW (CVE-2016-5195)
● уязвимость присутствовала в составе любых
дистрибутивов почти десять лет => 2.6.22. (до
2016 года)
● связана с обработкой подсистемой памяти ядра
механизма copy-on-write (COW). Уязвимость
относится к privilege escalation (повышение
привилегий).
● до сих пор можно найти оборудование со
старыми ядрами, на которых данная уязвимость
актуальна
● POC:
https://github.com/dirtycow/dirtycow.github.io/blob/
master/dirtyc0w.c

47.

ETERNALBLUE (CVE-2017-0144)
Изначально эксплоит был опубликован в сети хакерской группировкой The Shadow Brokers. Хакеры
заявляют, что похитили этот и многие другие инструменты у Equation Group – группировки, за которой,
по утверждениям многих специалистов, стоят «правительственные хакеры» из АНБ.
Эксплоит направлен на эксплуатацию уязвимости в протоколе SMB и использовался для
распространения шифровальщика WannaCry в мае 2017 года.

48.

Не совсем CTF

49.

Курсы
hackerone.com
coursera.org
cybrary.it
stepic.org
opensecuritytraining.info

50.

● PHDays
Конференции
● ZeroNights
● BlackHat
● DefCon
● Offzone

51.

● Лекция (краткая теория по
теме)
Формат наших
посиделок
● Формат воркшопа – на ноутах
решаем таски
● Любой может провести занятие
(не стесняйтесь, рассказывайте
то что вы нашли интересным,
другие этого скорее всего не
знают)

52.

А как же домашка?
Мне скучно дома

53.

Пройти Linux комнату на tryhackme
Подготовить виртуалку с Kali Linux
Прийти в следующую субботу :-)
Установить VirtualBox, Wireshark и BurpSuite
https://www.owasp.org/images/1/19/OTGv4.pdf
https://ctftime.org/event/list/
Не бросайте, если что-то не получается, изучайте новое, развивайтесь и рассказывайте об этом (но
не забывайте отдыхать)
English     Русский Правила