Intervista ai vincitori milanesi del Cyber Attack di Symantec

Cyber Attack con Symantec

Come abbiamo potuto preannunciarvi Symantec sta eseguendo in tre principali università Italiane un Cyber Readiness Challenge, un’occasione di approfondimento e formazione o una vera e propria competizione in modalità capture-the flag dove premiare i migliori performer.

La prima tappa si è svolta al Politecnico di Milano lo scorso 6 Marzo, il NECST Lab ha conquistato la vetta della classifica grazie al vincitore Eros Lever, a seguire Mario Polino,  Alessandro Sisto e Andrea Mambretti.

Con grande piacere Over Security ha potuto intervistare i ragazzi del NECST Lab e di seguito vi proporremo le loro risposte più due video interviste eseguite dirittamente da Symantec ai vincitori e agli organizzatori dell’evento.

Come si è svolta la gara e quante prove avete affrontato?

Alessandro: L’idea di fondo della gara è stata quella di ricreare uno scenario verosimile di un attacco informatico. Il contesto, in questo caso, è stato quello di un network aziendale.
Il gioco era composto da 40 flags, ovvero dei micro obiettivi di difficoltà crescente, come ad esempio scoprire l’ip o recuperare la password di un determinato servizio.
Essi servivano a guidare il partecipante attraverso le principali fasi di un attacco informatico.
All’inizio bisognava ovviamente esplorare la rete dell’azienda, nella sua parte più esterna, quella direttamente accessibile da internet, allo scopo di trovare dei punti deboli. In seguito, riuscendo a sfruttare queste debolezze si doveva accedere alla rete privata e sottrarre le informazioni importanti.
Il tempo a nostra disposizione è stato di 4 ore nel quale  io ed Andrea siamo riusciti a completare le prime 20 challenges. Mario ed Eros credo ne abbiam superata qualcuna in più. In pratica siamo ci siamo bloccati all’inizio della terza macro fase, ovvero una volta guadagnato l’accesso del network interno l’abbiamo studiato ed individuato una vulnerabilità nota in una delle macchine, ma non siamo riusciti a sfruttarla entro il tempo limite.

Eros: La gara si è svolta in un’aula attrezzata del Politecnico, fornita di cavi ethernet per collegare i partecipanti tramite VPN alla rete su cui si è svolta al competizione.
Seppur fosse possibile partecipare in gruppi, noi ragazzi del NECSTLab abbiamo partecipato singolarmente per il semplice fatto che ognuno si è registrato alla challenge autonomamente.
La durata della gara si è rivelata più lunga del previsto, ben 4 ore, non mi aspettavo una gara complessa e ben architettata come invece si è dimostrata essere quella organizzata da Symantec.
La prova era strutturata su tre livelli, composti da una serie di domande di difficoltà incrementale ognuna delle quali ammetteva una sola risposta, la cosiddetta “flag”, da cui il nome “capture the flag” che rappresenta il genere di competizione. Solo dopo aver completato tutte le domande di un livello era possibile passare al successivo.
Se non sbaglio il totale delle domande dovrebbe essere 40, di queste ammetto di non aver tenuto il conto di quante ne ho completate, ma so che una volta arrivato al terzo livello ho avuto tempo di individuare solo 4 flag.
Lo scenario proposto nella competizione era quello di un network aziendale strutturato su più livelli, partendo dai servizi esposti al pubblico bisognava individuare vulnerabilità o raccogliere informazioni che permettessero l’accesso al servizio stesso o ad altri ad esso collegati.

Mario: All’arrivo abbiamo confermato la registrazione, ci hanno fornito badge nominativo e istruzioni per instaurare la connessione VPN. Subito dopo ci siamo posizionati in aula dove ogniuno aveva un cavo ethernet per connettersi alla rete e naturalmente delle prese per la 220V. Abbiamo configurato la VPN nella attesa dell’inizio della gara e poi immersione totale nelle challenge da risolvere per 4 ore. Le prove erano divise per livello di difficolta crescente e supportate da degli hint opzionali. Le challenge da risolvere erano 40 circa ognuna aveva un certo punteggio basato sulla difficolta. Credo di aver risolto poco più di 20 (forse 23 o 24) ma onestamente non ricordo, mi sarebbe piaciuto stare li ancora qualche ora a completare le challenge rimanenti ma era tardi quando la gara è terminata.

Andrea: La competizione organizzata da Symantec si e’ svolta completamente all’interno delle mura del politecnico, in un’aula allestita con tutto l’occorrente per una gara di questo genere ( rete cablata, proiezione della classifica,  musica di sottofondo, prese etc. ). Nel pre-gara ci e’ stato chiesto di configurare la VPN e poi c’e’ stato chiaramente spiegato dagli operatori la struttura a livelli della competizione  con indicazioni e descrizioni di come noi avremmo dovuto procedere dall’esterno fino al nucleo dell’infrastruttura creata da Symantec. La challenge era strutturata su 3 livelli per un complessivo di 40 flags da recuperare. Per passare di livello andavano recuperate tutte le flags del livello precedente. Erano stati previsti anche degli 2 / 3 hint per flag in maniera tale da aiutare anche i non esperti nel settore a capire come potevano essere risolte (questo ad indicare lo scopo anche didattico della competizione). Ovviamente ogni aiuto comportava una perdita della meta’ dei punti riservati alla flag. Nelle 4 ore di gara, in collaborazione con Alessandro abbiamo risolto le prime 20 flag approdando al 3 livello  e classificandoci rispettivamente terzo (lui) e  quarto (io). Vorrei citare inoltre Fabio, un altro componente del NECSTLab, che alla sua prima competizione di questo tipo e’ arrivato 6 con un numero di flag risolte leggermente inferiore a quello mio e di Alessandro.

Read moreIntervista ai vincitori milanesi del Cyber Attack di Symantec