Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

CAT2010 Milano, alcuni dettagli sull’organizzazione!

58 sec read

In attesa della prossima edizione di CAT (per i distratti,si terrà il 3 luglio ad Orvieto) vi raccontiamo alcuni dettagli della struttura tecnica e delle vulnerabilità predisposte per i  bersagli del CAT2010 di Milano.

A differenza di quanto è stato fatto nella edizione di Orvieto  2009 dove le macchine bersaglio erano fisicamente dislocate nelle varie postazioni, i server bersaglio sono stati virtualizzati e posizionati fisicamente presso la Situation Room dove sono stati installati due server con VMware sui quali sono state configurate le macchine virtuali con i sistemi operativi  bersaglio.

Nelle postazioni sono stati posizionati solo gli access point bersaglio ed i router necessari per creare le VPN attestate presso la Situation Room. Grazie alla struttura tecnica messa in campo da Cristiano (SonicWall) è stato possibile controllare da remoto gli access point bersaglio, compresa accensione e spegnimento, la configurazione dei router e contemporaneamente avere la situazione degli attacchi in corso analizzati in tempo reale.

Sullo schermo gigante a disposizione nella Situation Room venivano proiettati i grafici di riepilogo della situazione e le informazioni provenienti dai server e dalla infrastruttura di comunicazione.

Ad Orvieto avremo sia la diretta web che uno schermo gigante a disposizione del pubblico per seguire l’andamento del gioco dalla sala convegni.

Ovviamente non daremo le specifiche di tutti i bersagli, ma solo di quelli che sono stati effettivamente bucati dai concorrenti :-)

La particolarità della edizione Milanese è stata questa: oltre a dover bucare i bersagli, era possibile guadagnare ulteriori punti portando a termine delle azioni indicate all’interno del file di indizi posizionato nei vari bersagli, esattamente come nella più classica delle cacce al tesoro “vecchia maniera”. Ed è stato molto divertente!!!

Fonte

Andrea Draghetti aka Drego. I analyze and contrast the Phishing at D3Lab and I'm team member of BackBox Linux! PhishingArmy and meioc is my projects!

Lascia un commento

Rispondi

  Subscribe  
Notificami