Articoli

HackInBo Winter Edition si è concluso da una settimana e questo splendido evento riserva sempre grandi emozioni ma soprattutto sorprese! Mario ha annunciato una grande novità per l’edizione primaverile del 2019; HackInBoat il primo evento di Sicurezza Informatica in crociera grazie alla collaborazione di Costa Crocere.

Ma veniamo a noi, per l’edizione appena passata ho nuovamente creato una CTF Mobile con l’intento di far partecipare tutto il pubblico presente in sala evitando quindi di escludere chi viaggiava leggero senza computer. Il tema di questo CTF era la logica ad eccezione dell’ultimo step.

La CTF è iniziata circa alle 13, durante la mattina ero impegnato come relatore al Linux Day e appena arrivato a FICO ho avviato il Fake AP per far giocare il pubblico, la rete WiFi a cui collegarsi per giocare aveva SSID HackInBo_FreeBeer.

Alle 18 quando l’evento andava a concludersi purtroppo nessuno aveva concluso il CTF, così con Mario si è deciso di rilanciare la CTF assegnando anche un bellissimo premio. La CTF è quindi stata pubblicata online nella giornata di Domenica 28 Ottobre e il primo che la concludeva vinceva un biglietto per HackInBoat!

Classifica

Il vincitore è stato Nico di serhack.me che ha battuto il secondo classificato di quasi 15 minuti mentre bisogna attendere un ora per vedere la medaglia di bronzo. Dopo 5 giorni in totale 37 persone hanno concluso la CTF e con grande piacere noto la presenza di 3 ragazze!

La classica parzialmente offuscata comprensiva di orario è la seguente:

2018-10-28 10:56:56am - Nico - [email protected]
2018-10-28 11:11:01am - Elia xxxx - [email protected]
2018-10-28 12:10:18pm - Claudio xxxx - [email protected]
2018-10-28 12:15:30pm - Simone xxxxxx - [email protected]
2018-10-28 12:22:21pm - Luca xxxxx - [email protected]
2018-10-28 12:37:56pm - Massimo xxxxx - [email protected]
2018-10-28 12:41:07pm - Alfonso xxxxx - [email protected]
2018-10-28 12:51:55pm - Fabio xxxxxx - [email protected]
2018-10-28 01:00:42pm - Valentino xxxxx - [email protected]
2018-10-28 01:04:13pm - Francesco xxxxx - [email protected]
2018-10-28 01:04:30pm - Pietro xxxxxx - [email protected]
2018-10-28 01:14:12pm - Alessandro xxxxx - [email protected]
2018-10-28 01:17:18pm - Noemi xxxxxx - [email protected]
2018-10-28 02:20:17pm - Andrea xxxxxx - [email protected]
2018-10-28 02:51:14pm - Antonio Francesco xxxxx - [email protected]
2018-10-28 03:29:22pm - Enrico xxxxx - [email protected]
2018-10-28 03:29:48pm - Ciprian xxxx - [email protected]
2018-10-28 03:47:28pm - Guillaume xxxxx - [email protected]
2018-10-28 03:47:49pm - lucky - [email protected]
2018-10-28 04:04:07pm - Silvia - [email protected]
2018-10-28 04:11:49pm - jbz - [email protected]
2018-10-28 05:27:48pm - Andrea xxxxx - [email protected]
2018-10-28 07:30:20pm - Francesco xxxxxx - [email protected]
2018-10-28 10:42:06pm - Davide xxxxxx - [email protected]
2018-10-29 11:39:05am - Luigi xxxxx - [email protected]
2018-10-29 11:40:26am - massimiliano xxxx - [email protected]
2018-10-29 11:40:38am - Michael xxxxx - [email protected]
2018-10-29 03:11:41pm - Paolo xxxx - [email protected]
2018-10-30 11:36:09am - Alessandro xxxx - [email protected]
2018-10-30 07:29:22pm - Yan xxxxx - [email protected]
2018-10-31 04:00:11pm - andrei - [email protected]
2018-10-31 04:01:45pm - Andrea xxxxx - [email protected]
2018-10-31 04:05:11pm - Edoardo xxxxx - [email protected]
2018-10-31 04:15:29pm - Chiara xxxxx - [email protected]
2018-10-31 04:53:49pm - Alessandro xxxxxx - [email protected]
2018-11-01 09:25:03am - Alessandro xxxxxx - [email protected]
2018-11-01 08:56:24pm - mimmoozz - [email protected]

 

 

Codice Sorgente

La CTF è Open Source ed è disponibile su GitHub, per chi vuole ancora giocare può farlo su http://hackinbo.itserver.me per i prossimi 15 giorni.

Da migliorare…

Sicuramente rispetto alla precedente edizioni non ho fatto il grosso errore di lasciare la directory git esposta, però mi sono reso conto che anche in questa edizione ho fatto qualche errore. In primis il sudoku che lo avevo ricercato con due possibili soluzioni ma realmente durante l’evento un utente mi ha segnalato la presenza di una terza soluzione che non avevo previsto. Chi ha giocato la domenica questo errore non lo ha riscontrato e nel repository trovate già la correzione. Il cruciverba infine ho capito che è stato veramente difficile, in tanti hanno pensato a Star Wars anziché Mr Robot; potevo aggiungere un’ulteriore lettera per facilitare i concorrenti.

Al HackInBoat personalmente non sarò presente, ma probabilmente si ripeterà la CTF in autunno del 2019 se qualcuno ha idee/suggerimenti che ben vengano!

Per la decima edizione di HackInBo ho realizzato la mia prima Capture the Flag dedicata al pubblico presente in sala e concepita per essere risolta esclusivamente da cellulare senza l’ausilio di alcun tools e/o computer; sfruttando logica e conoscenza. Una CTF decisamente più semplice rispetto a quella realizzata dai ragazzi di Hacktivesecurity per l’accesso ai laboratori del giorno successivo.

Flags

La CTF era composta da 5 flags:

  1. La prima bandiera era nascosta all’interno di un basilare commento HTML della pagina di login del “HackInBo Router”. Decodificata la stringa in base64 si visualizzavano alcune piccole “regole” da rispettare e il target successivo: kevinmitnick.html
  2. Per ottenere la seconda bandiera bisognava dehashare tre hash MD5 inseriti nel tag ALT dell’immagine di Kevin, ottenendo così il nuovo target: linustorvalds.html
  3. Il terzo target conteneva una disequazione da risolvere nascosta tramite uno style ccs. Risolta la disequazione si ottengono due risultati reali (1 e 2), sommati tra loro fornivano il successivo target: three.html
  4. Il quarto target richiede il nome del cantante della canzone “Three is a magic number”, ovvero: bobdorough.html
  5. Nel quinto e ultimo target viene richiesto il nome di una struttura dati in grado di definire le caratteristiche di un dispositivo video, ovvero: edid.html

La quinta e ultima flags è stata la più impegnativa, il protocollo EDID è decisamente poco conosciuto.

Il codice sorgente della CTF è pubblico e disponibile su GitHub.

Hardware

La CTF è stata realizzata creando una rete WiFi aperta con SSID “HackInBo_NotFreeWiFi” tramite un Raspberry Pi collegato ad una antenna Wireless Alfa Networks!

Il Raspberry é stato configurato partendo dalla guida ufficiale e dalla guida di Andrew Michael Smith, ma apportando alcune modifiche ai file di configurazione che riepilogo di seguito:

/etc/dhcpcd.conf (appendo alla fine del file)

interface wlan0
static ip_address=192.168.4.1/24
nohook wpa_supplicant

/etc/dnsmasq.conf (sostituisco integralmente il file)

log-facility=/var/log/dnsmasq.log
address=/#/192.168.4.1
interface=wlan0
dhcp-range=192.168.4.2,192.168.4.254,255.255.255.0,30m
no-resolv
log-queries

/etc/hostapd/hostapd.conf (sostituisco integralmente il file)

interface=wlan0
driver=nl80211
ssid=HackInBo_NotFreeWiFi
channel=6

Per risolvere un problema di conflitto con wpa_supplicant in fase di avvio tramite uno script bash killo tale processo e avviavo il Fake AP.

sleep 30
sudo systemctl stop hostapd
sleep 5
sudo killall wpa_supplicant
sudo systemctl start hostapd 

Vincitori

Alle 13:30 il @JBZTeam ha risolto per primo il CTF, confermandosi ancora una volta un team molto affermato in questo stile di competizioni! Successivamente è arrivata al traguardo anche la squadra di Secure Network!

Marco e Francesco di JBZ hanno così vinto qualche gadget dell’evento e due Yubikey 4! Di spessore sottolineare che i due vincitori hanno 16 anni! 🔝

Alle 18 quando ho spento il CTF nessun altro ha risolto le cinque flags, con complessivamente 388 Mac Address univoci connessi al Fake AP!

Epicfail

Ho fatto un errore, ho lasciato la directory “.git” esposta. Il CTF era rivolto a dispositivi mobile e da tali dispositivi non è semplice automatizzare una procedura di Dump/Extract di una repository GIT ma con un computer è decisamente facile.

Questo ha permesso al JBZ di risalire al file txt contenente i vincitori, e si sono giustamente divertiti 😉

Avevo previsto una regola nel file .htaccess per proteggere tale directory e avevo scelto Apache anziché NGINX per velocizzare la configurazione del Web Server…ma ho sbagliato comunque qualcosa. Sopratutto a non fare un check-up finale.

Questo episodio mi ricorda ancora una volta il perché i PT andrebbero fatti sugli ambienti di produzione e non di sviluppo…mea culpa!

Conclusioni

Questa CTF è piaciuta nonostante sia stata pensata e sviluppata in meno di una settimana, preparatevi perché con buone probabilità si ripeterà alla prossima edizione! E se avete consigli e/o critiche sono ben accette 😉

CTF – Hands off my money

Shielder nota società per la Sicurezza Informatica è lieta di presentare, grazie alla collaborazione con Daniele Linguaglossa, la sua prima Capture The Flag intitolata “Hands off my money“, la quale è iniziata ieri Venerdì 22 Aprile 2016 ore 13:37 GMT e terminerà Venerdì 06 Maggio 2016 alle ore 13:37 GMT.

Durante questo Hacking Contest i partecipanti saranno chiamati ad attaccare un sistema informatico realizzato ad-hoc, con l’obiettivo di ricavare 3 flag presenti sul server, ottenendo sempre più privilegi sulla macchina target, il tutto seguendo un’avvincente storyline.

I 3 fortunati vincitori otterranno 3 fantastici premi:

  • Wi-Fi Pineapple TETRA Tactical Edition
  • ChamaleonMini
  • ACR122U NFC & RFID Reader & Writer + 5 Mifare 1K Cards

Partecipare è semplice e totalmente gratuito, è sufficiente registrarsi all’indirizzo ctf.shielder.it e si riceveranno tutte le informazioni necessarie.

RaspiBO Simulazione di un Penetration Test

 

Visto l’inaspettato successo del precedente Talk a FoLUG, Mario Anglani che tutti conoscerete per la magistrale organizzazione dell’HackInBo mi ha chiesto di ripetere il talk al RaspiBO di Bologna il prossimo 23 Febbraio 2016.

Martedì sera riprenderò i temi già trattati a Forlì con una simulazione in tempo reale di un Penetration Test in modalità Capture the Flag, ho optato per una variante in stile CTF per rendere l’evento più interattivo e coinvolgere al meglio tutti i partecipanti così da sfruttare il nostro intelletto per carpire importanti dettagli e/o vulnerabilità.

Il sistema target che andremo ad attaccare durante la serata presenta diverse vulnerabilità, ognuna di essere ci permetterà di scoprire le cinque fasi principali di un Penetration Test:

  • Information Gathering;
  • Vulnerability Assessment;
  • Exploitation;
  • Privilege Escalation;
  • Maintaining Access.

Attraverso la distribuzione BackBox Linux attaccheremo in tempo reale il sistema target, inizialmente raccoglieremo informazioni importanti sul nostro obiettivo, successivamente individueremo e sfrutteremo le vulnerabilità e infine scaleremo i privilegi per ottenere i permessi di root e catturare la bandiera 😉

L’evento si terrà presso il Makerspace di RaspiBO, Casalecchio via Canonica 18 , alle 21 circa. Vi consiglio di guardare il sito ufficiale per qualsiasi ulteriore indicazione e di iscrivervi su Eventbrite se vorrete partecipare.

Vi aspetto martedì sera 😉


Di seguito il video integrale, mentre le slide sono disponibili su SlideShare.