Friday, November 06, 2009

CISSP Vietnam Study Group

Một nỗ lực khác để lần đầu tiên kỳ thi CISSP sẽ được tổ chức tại VN: http://cisspvietnam.blogspot.com.ISC2 đã chính thức đưa ngày thi và địa điểm lên website đăng ký online. Kiểu này học chắc đuối :(

Monday, September 21, 2009

Sapheads HackJam CTF result

Sapheads HackJam CTF mới diến ra cuối tuần qua, kết quả team CLGT (nhóm vnSecurity) của Vietnam đã về nhất. Sapheads đã tổ chức cuộc thi online khá thành công, danh sách 10 team đứng đầu cho thấy tính "quốc tế" của cuộc thi :):

1 CLGT (Vietnam)
2 ENOFLAG (Germany)
3 PlaidParliamentOfPwning (US)
4 nibbles (France)
5 sqrt0 (Korea)
6 TeamDiscoveryChannel (US)
7 lulz (England)
8 TheSeXMan (Korea)
9 haxistan (Germany)
10 rs (Spain)


Năm nay là năm “sốt” CTF, từ đầu năm 2009 team đã tham gia: Codegate 2009 Prequal, DefCon 17 prequal, ISEC 2009 Prequal & Final, HackJam 1 và đầu tháng 10 tới sẽ là HITB CFT.

Saturday, August 08, 2009

FINAL DEFCON 17 CTF RANKING

Source: http://ddtek.biz/index.html
Congratulations to VedaGodz on winning the DEFCON 17 CTF, here's the rankings:

1. VedaGodz
2. Routards
3. PLUS@postech
4. Shellphish
5. Sexy Pwndas
6. Song of Freedom
7. Sapheads
8. lollerskaterz dropping from roflcopters
9. WOWHACKER

VedaGodz cũng là đội đứng đầu vòng loại (qualifier). Sexy Pwndas chỉ về thứ 5 dù năm nào thành tích vòng loại cũng rất tốt.

DDTEK - nhóm tổ chức DEFCON CTF 17 - cũng chính là sk3wlofr00t, đội thắng CTF 16. Điều này chỉ được phát hiện ra khi cuộc thi đã đến lúc kết thúc và khiến các đội chơi bất ngờ pha chút ... bực tức vì bị xỏ mũi :).


Saturday, June 13, 2009

CISA Vietnam Study Group

Một nỗ lực nghiêm túc (và .. tự túc) để đem kỳ thi CISA về VN: http://cisavietnam.blogspot.com. Hy vọng cả nhóm sẽ pass kỳ thi tháng 12.

Wednesday, April 22, 2009

Thiên thần ngủ yên!

Cho bé Khánh An - Sushi
...
Mẹ ơi đừng khóc
Ba ơi đừng buồn
Con muốn thấy Ba Mẹ cười
Như lúc con đang ở bên
...


Thursday, April 02, 2009

The old tool that helps: access server console with conserver

Không có IP KVM, không có Terminal server, đơn giản chỉ có vài cái Sun server cần phải access vào console để maintenance, gần đó có mấy server Linux có cổng serial. Cắm dây console vào máy Linux rồi chạy Kermit (hay Minicom) từ đó là xong, có điều làm như thế thì ... phức tạp quá: ai cũng phải có root, phải biết set lung tung trong Kermit. Giải pháp "đơn giản" và cũ mèm là dùng console server: conserver. Gói RPM có sẵn cho CentOS, Fedora, chỉ cần yum là xong.

Conserver gồm 2 thành phần (xem tài liệu hướng dẫn chi tiết: http://www.conserver.com/consoles/Training/published.html):
  • Server (conserver): chạy trên máy kết nối với thiết bị console (vd cổng serial) hoặc nối tới Terminal server (thiết bị mắc tiền - vd như Digiport, Cylades). Server mặc định listen trên port 782/tcp để client kết nối tới
  • Client (console): chạy trên máy client bất kỳ, kết nối tới server qua mạng IP, sau đó gắn vào một trong các console để điều khiển
Cấu hình đơn giản cho server chỉ có ... 1 cổng serial:
--- /etc/conserver.cf ---
default tty {
type device;
baud 9600;
parity none;
protocol raw;
}

default * {
logfile /var/log/consoles/&; # '&' is replaced with console name
timestamp 1ha; # write timestamps
rw *; # allow all users
master localhost; # this server
}

console sun1 {
device /dev/ttyS0; motd "SUN server 01 console";
include tty;
}

access * {
trusted 127.0.0.1;
trusted 192.168.1.0/24;
}
--- end of /etc/conserver.cf ---

  • Phía server: start conserver

    # /etc/init.d/conserver start

  • Phía client: chạy console để kết nối tới server

    liệt kê các console trên server và xem trạng thái của chúng:
    $ console -M <server_name/ip> -u
    $ console -M 192.168.0.1 -u
    sun1 up <none>
    kết nối tới console của Sun server 01:
    $ console -M 192.168.0.1 sun1
    [Enter `^Ec?' for help]
    [-- MOTD -- SUN server 01 console]
    server01 console login:
    kết thúc phiên làm việc và ngắt kết nối:
    Nhấn phím chuỗi phím: Ctrl+E, c, . (^Ec.)
Vậy là khỏe ru, access vô console của Sun server ở đâu cũng được, ngon - bổ - rẻ và "đơn giản" quá phải không?

Lưu ý: nếu muốn "phức tạp" hơn thì xem thêm phần thiết lập quyền access cho user/goup, đặt mật khẩu, cấu hình cho nhiều server dạng phân bố, ...