Friday, November 06, 2009
CISSP Vietnam Study Group
Một nỗ lực khác để lần đầu tiên kỳ thi CISSP sẽ được tổ chức tại VN: http://cisspvietnam.blogspot.com.ISC2 đã chính thức đưa ngày thi và địa điểm lên website đăng ký online. Kiểu này học chắc đuối :(
Monday, September 21, 2009
Sapheads HackJam CTF result
Sapheads HackJam CTF mới diến ra cuối tuần qua, kết quả team CLGT (nhóm vnSecurity) của Vietnam đã về nhất. Sapheads đã tổ chức cuộc thi online khá thành công, danh sách 10 team đứng đầu cho thấy tính "quốc tế" của cuộc thi :):
1 CLGT (Vietnam)
2 ENOFLAG (Germany)
3 PlaidParliamentOfPwning (US)
4 nibbles (France)
5 sqrt0 (Korea)
6 TeamDiscoveryChannel (US)
7 lulz (England)
8 TheSeXMan (Korea)
9 haxistan (Germany)
10 rs (Spain)
Năm nay là năm “sốt” CTF, từ đầu năm 2009 team đã tham gia: Codegate 2009 Prequal, DefCon 17 prequal, ISEC 2009 Prequal & Final, HackJam 1 và đầu tháng 10 tới sẽ là HITB CFT.
1 CLGT (Vietnam)
2 ENOFLAG (Germany)
3 PlaidParliamentOfPwning (US)
4 nibbles (France)
5 sqrt0 (Korea)
6 TeamDiscoveryChannel (US)
7 lulz (England)
8 TheSeXMan (Korea)
9 haxistan (Germany)
10 rs (Spain)
Năm nay là năm “sốt” CTF, từ đầu năm 2009 team đã tham gia: Codegate 2009 Prequal, DefCon 17 prequal, ISEC 2009 Prequal & Final, HackJam 1 và đầu tháng 10 tới sẽ là HITB CFT.
Saturday, August 08, 2009
FINAL DEFCON 17 CTF RANKING
Source: http://ddtek.biz/index.html
Congratulations to VedaGodz on winning the DEFCON 17 CTF, here's the rankings:
1. VedaGodz
2. Routards
3. PLUS@postech
4. Shellphish
5. Sexy Pwndas
6. Song of Freedom
7. Sapheads
8. lollerskaterz dropping from roflcopters
9. WOWHACKER
VedaGodz cũng là đội đứng đầu vòng loại (qualifier). Sexy Pwndas chỉ về thứ 5 dù năm nào thành tích vòng loại cũng rất tốt.
DDTEK - nhóm tổ chức DEFCON CTF 17 - cũng chính là sk3wlofr00t, đội thắng CTF 16. Điều này chỉ được phát hiện ra khi cuộc thi đã đến lúc kết thúc và khiến các đội chơi bất ngờ pha chút ... bực tức vì bị xỏ mũi :).
Congratulations to VedaGodz on winning the DEFCON 17 CTF, here's the rankings:
1. VedaGodz
2. Routards
3. PLUS@postech
4. Shellphish
5. Sexy Pwndas
6. Song of Freedom
7. Sapheads
8. lollerskaterz dropping from roflcopters
9. WOWHACKER
VedaGodz cũng là đội đứng đầu vòng loại (qualifier). Sexy Pwndas chỉ về thứ 5 dù năm nào thành tích vòng loại cũng rất tốt.
DDTEK - nhóm tổ chức DEFCON CTF 17 - cũng chính là sk3wlofr00t, đội thắng CTF 16. Điều này chỉ được phát hiện ra khi cuộc thi đã đến lúc kết thúc và khiến các đội chơi bất ngờ pha chút ... bực tức vì bị xỏ mũi :).
Saturday, June 13, 2009
CISA Vietnam Study Group
Một nỗ lực nghiêm túc (và .. tự túc) để đem kỳ thi CISA về VN: http://cisavietnam.blogspot.com. Hy vọng cả nhóm sẽ pass kỳ thi tháng 12.
Wednesday, April 22, 2009
Thiên thần ngủ yên!
Cho bé Khánh An - Sushi
...
Mẹ ơi đừng khóc
Ba ơi đừng buồn
Con muốn thấy Ba Mẹ cười
Như lúc con đang ở bên
...
...
Mẹ ơi đừng khóc
Ba ơi đừng buồn
Con muốn thấy Ba Mẹ cười
Như lúc con đang ở bên
...
Thursday, April 02, 2009
The old tool that helps: access server console with conserver
Không có IP KVM, không có Terminal server, đơn giản chỉ có vài cái Sun server cần phải access vào console để maintenance, gần đó có mấy server Linux có cổng serial. Cắm dây console vào máy Linux rồi chạy Kermit (hay Minicom) từ đó là xong, có điều làm như thế thì ... phức tạp quá: ai cũng phải có root, phải biết set lung tung trong Kermit. Giải pháp "đơn giản" và cũ mèm là dùng console server: conserver. Gói RPM có sẵn cho CentOS, Fedora, chỉ cần yum là xong.
Conserver gồm 2 thành phần (xem tài liệu hướng dẫn chi tiết: http://www.conserver.com/consoles/Training/published.html):
Lưu ý: nếu muốn "phức tạp" hơn thì xem thêm phần thiết lập quyền access cho user/goup, đặt mật khẩu, cấu hình cho nhiều server dạng phân bố, ...
Conserver gồm 2 thành phần (xem tài liệu hướng dẫn chi tiết: http://www.conserver.com/consoles/Training/published.html):
- Server (conserver): chạy trên máy kết nối với thiết bị console (vd cổng serial) hoặc nối tới Terminal server (thiết bị mắc tiền - vd như Digiport, Cylades). Server mặc định listen trên port 782/tcp để client kết nối tới
- Client (console): chạy trên máy client bất kỳ, kết nối tới server qua mạng IP, sau đó gắn vào một trong các console để điều khiển
--- /etc/conserver.cf ---
default tty {
type device;
baud 9600;
parity none;
protocol raw;
}
default * {
logfile /var/log/consoles/&; # '&' is replaced with console name
timestamp 1ha; # write timestamps
rw *; # allow all users
master localhost; # this server
}
console sun1 {
device /dev/ttyS0; motd "SUN server 01 console";
include tty;
}
access * {
trusted 127.0.0.1;
trusted 192.168.1.0/24;
}
--- end of /etc/conserver.cf ---
- Phía server: start conserver
# /etc/init.d/conserver start - Phía client: chạy console để kết nối tới server
liệt kê các console trên server và xem trạng thái của chúng:$ console -M <server_name/ip> -u
kết nối tới console của Sun server 01:
$ console -M 192.168.0.1 -u
sun1 up <none>$ console -M 192.168.0.1 sun1
kết thúc phiên làm việc và ngắt kết nối:
[Enter `^Ec?' for help]
[-- MOTD -- SUN server 01 console]
server01 console login:Nhấn phím chuỗi phím: Ctrl+E, c, . (^Ec.)
Lưu ý: nếu muốn "phức tạp" hơn thì xem thêm phần thiết lập quyền access cho user/goup, đặt mật khẩu, cấu hình cho nhiều server dạng phân bố, ...
Monday, September 08, 2008
CTF trick: fool replay attack with one time (based) shellcode
Trong võ công (truyện chưởng Kim Dung) có chiêu dùng chính sức ra đòn của đối phương để trả đòn lại gọi là "tá lực đả lực". Chiêu này cũng được sử dụng trong các hack game CTF, gọi chuyên môn là "replay attack": để cho team khác attack mình, bắt (capture) toàn bộ phiên làm việc (session) đó ở lớp mạng, sửa đổi lại địa chỉ nguồn/đích và replay lại. Do server của các team đều được cài đặt giống nhau, chiêu này có thể lấy được điểm dễ dàng mà không phải tốn công sức và không cần quan tâm đến nội dung dữ liệu (mã khai thác lỗi) do capture ở lớp mạng. Tất nhiên phải chờ có người "đánh" trúng mình trước, sau đó "đánh" lại chính họ và những người khác. Do cách tính điểm CTF cho điểm break through (ghi điểm đầu tiên) rất cao, các team đều nỗ lực tập trung thời gian để ghi được điểm này và mặc kệ cho thiên hạ giang hồ sử dụng chiêu của mình để đánh lẫn nhau (đánh lại mình luôn :)).
Giang hồ hiểm ác, biết đâu bọn chúng dùng chiêu của mình mà lại đánh thắng mình, tốt nhất là diệt trừ mọi hậu họa. Tuy nhiên, việc chống replay attack là khá khó khăn do: a) kêt nối mạng client - server không có mã hóa; b) không thể chủ động ở phía server do đối phương nắm giữ. Nếu chiếm được chủ động phía server, có khả năng chống được replay attack. Trong trường hợp đó, một chiến thuật để chống lại chiêu "tá lực đả lực" là: mã khai thác (exploit code) chỉ sử dụng được một lần, không thể replay dựa theo thời gian trên server. Theo cách này mã khai thác lỗi chỉ chạy đúng (valid) trong một khoảng thời gian xác định (ví dụ trong vòng 30 giây kể từ lúc được chạy lần đầu), thời gian này được xác định theo server bị khai thác do đó nếu được capture rồi replay lại sẽ không ra được kết quả. Việc tại tạo lại mã khai thác từ luồng dữ liệu (data stream) bắt được để dò ra lỗi sẽ mất thời gian hơn nhiều.
Mã khai thác lỗi ban đầu:
Mã khai thác lỗi dùng một lần:
Mã giả (pseudo code) phần kiểm tra theo thời gian đơn giản như sau:
Mã khai thác lỗi ở mỗi lần chạy khác nhau sẽ có giá trị "t" khác nhau theo thời gian. Tuy nhiên phần mã này là tĩnh và có thể bị phát hiện khi so sánh hai lần chạy khác nhau. Một cách để tránh bị phát hiện là mã hóa mã khai thác lỗi theo cách khác nhau qua mỗi lần chạy. Với chiêu này, ta có thể chiếm phần tiện nghi hơn các đối thủ một chút, đôi khiến chúng phải bứt đầu bứt tóc để dò tìm tại sao chiêu "tá lực đả lực" lại vô hiệu :D.
Lưu ý/Hạn chế:
Giang hồ hiểm ác, biết đâu bọn chúng dùng chiêu của mình mà lại đánh thắng mình, tốt nhất là diệt trừ mọi hậu họa. Tuy nhiên, việc chống replay attack là khá khó khăn do: a) kêt nối mạng client - server không có mã hóa; b) không thể chủ động ở phía server do đối phương nắm giữ. Nếu chiếm được chủ động phía server, có khả năng chống được replay attack. Trong trường hợp đó, một chiến thuật để chống lại chiêu "tá lực đả lực" là: mã khai thác (exploit code) chỉ sử dụng được một lần, không thể replay dựa theo thời gian trên server. Theo cách này mã khai thác lỗi chỉ chạy đúng (valid) trong một khoảng thời gian xác định (ví dụ trong vòng 30 giây kể từ lúc được chạy lần đầu), thời gian này được xác định theo server bị khai thác do đó nếu được capture rồi replay lại sẽ không ra được kết quả. Việc tại tạo lại mã khai thác từ luồng dữ liệu (data stream) bắt được để dò ra lỗi sẽ mất thời gian hơn nhiều.
Mã khai thác lỗi ban đầu:
exploit = [padding] + [shellcode]
Mã khai thác lỗi dùng một lần:
exploit = [new padding] + [time check code] + [shellcode]
Mã giả (pseudo code) phần kiểm tra theo thời gian đơn giản như sau:
t = time(NULL); // predefined time value = when the exploit code is built and run
// shellcode
current_time = time(NULL);
if (current_time > t)
if(current_time < t + 30)
shellcode();
Mã khai thác lỗi ở mỗi lần chạy khác nhau sẽ có giá trị "t" khác nhau theo thời gian. Tuy nhiên phần mã này là tĩnh và có thể bị phát hiện khi so sánh hai lần chạy khác nhau. Một cách để tránh bị phát hiện là mã hóa mã khai thác lỗi theo cách khác nhau qua mỗi lần chạy. Với chiêu này, ta có thể chiếm phần tiện nghi hơn các đối thủ một chút, đôi khiến chúng phải bứt đầu bứt tóc để dò tìm tại sao chiêu "tá lực đả lực" lại vô hiệu :D.
Lưu ý/Hạn chế:
- Phải có khả năng khai thác lỗi để thực thi được trên server đối phương (khi đó mới gọi time() được)
- Buffer đủ lớn để thêm phần mã kiểm tra (16+ bytes)
- Đồng hồ trên server đối phương không chạy sai (kiểm tra được)
Subscribe to:
Comments (Atom)