Uni, Arbeit, Sonstiges

UCSB iCTF 2008

Nach langer Zeit schreib ich nun doch wieder einmal was…

Gestern war der UCSB iCTF 2008 (http://www.cs.ucsb.edu/~vigna/CTF/) – eine groß angelegte Security Übung die heuer komplett anders als die Jahre davor aufgebaut war. Für mich war es die erste Teilnahme an einer solchen Übung, es hat Spaß gemacht und ich freu mich schon auf nächstes Jahr. 🙂

Wie das ganze los ging – kurz nach 5 Uhr bekamen wir ein Image, welches gegenüber den Jahren davor (ca 700Mb) sehr viel kleiner war (100Mb). Dauerte nicht allzulange bis sich der Inhalt starten lies und sich ein Freedos mit einem spärlichen Text zeigte. Dort wurde nur erwähnt das es um die Webseite softerror.com ging – mehr Infos gab es nicht. Also mit diesen Infos zogen wir los – ebenso wie alle anderen Teams die Sicherheitslücken und oder weitere Hinweise auf dieser Webseite suchten.

Nicht viel später kam eine Rundmail das hier eine falsche Webseite von uns attakiert wurde (naja sowas kann passieren, für den Sysadmin war es sicher ein Schock).

liste

Das war dann die “echte” Seite – ebneso kann in etwa zur selben Zeit die Info zum Hintergrund des Geschehens:

THE INTRO

It’s 9am and somebody is franticly knocking on your door…

You open the door and Jack Bauer is right there on your doorstep looking at
you with spirited eyes. He screams “Somebody set up us the bomb!”

You don’t understand and reply: “What you say!”, and then you slap Jack
several times to get him out of his hysteric blubbering. After a few seconds
he seems to regain control and he starts talking…

“There is a nuclear device that is going to explode unless we stop it. We have
only eight hours or so, until 5pm PST. The bomb has been set by a terrorist
group called Softerror.com. We have been watching them for months. We knew
they were up to something big. But we never would have imagined something of
this size.”

You are still incredulous and ask: “So what do you want from me?”

Jack says: “The bomb can only be stopped by breaking into the Softerror.com
network and neutralizing the program that will detonate the bomb. I heard that
you participated in hacking competitions at UCSB and proved to be a l33t
h4x0r. Now it’s time to prove it for real! You need to stop the bomb!”

(…)

Damit ging das eigentliche Geschehen los – zuerst gingen wir auf den Webserver, nach etwa einer Stunde hatten wir bereits ein Formular kreiert mit dem wir beliebige system() aufrufe durchführen konnten, von da an war es nur noch ein kleiner Schritt bis wir einen gültigen SSH Account hatten (Public Key ist toll).

Vom Webserver ging es dann an das Finanznetz und an das Entwicklungsnetz – Stück für Stück kamen wir voran und es machte ordentlich Spaß :). Die Bombe die in einem seperaten Netz (das nur vom Finanznetz aus zugänglich war) verfügbar war haben wir leider knap nicht mehr entschärfen können.

Neben diesen Hauptquests gab es jeden Menge Nebenquests die von Reverse Engineering über Forensics bis hin zu Binaries und Rätseln alles boten.

Danke an Giovanni Vigna vom UCSB der diesen Wettbewerb organisiert und vorbereitet hat.