Cracca al Tesoro 2009: hack-cronaca di un insider
L'arrivo:
Anche io, da spettatore, mi sono recato all'evento "Cracca al Tesoro 2009". Come al solito sono arrivato in ritardo e capire come ci si muoveva all'interno di Orvieto non ha fatto altro che aumentare il ritardo!
Di parcheggiare ad Orvieto non se ne parlava, ma la presenza di un eccezionale mega parcheggio (a pagamento) collegato al centro della piccola città, con un sistema di ascensori e scale mobili ha risolto brillantemente il problema. Incredibile trovare un'organizzazione così in Italia.
Arrivato alla reception del Palazzo del Popolo di Orvieto, gli organizzatori di CAT2009 mi hanno dotato di magliette hacker, chiavette e tutto il necessario per il perfetto conferenziere. Non mi è restato quindi che recarmi alla sala conferenza per assistere agli interventi della mattina.
Faccio in tempo a vedere l'intervento di "Brigante": due parole su BackTrack e un video che non ha funzionato. Poi una società (di cui non ricordo il nome) di due ragazzi che hanno iniziato con una filippica incredibile sulle licenze Open Source e su come queste siano la panacea dei mali per l'enterprise. Troppo giovani per queste considerazioni, troppo inesperti. Comunque apprezzabili nel loro entusiasmo. Come dice una canzone "Il ragazzo si farà! Anche se ha le spalle strette...".
Il tutto condito da sghignazzi di Raul Chiesa che se la rideva come Chariman e che cercava ogni tanto di risvegliare la platea dall'intervento dei due.
Poi finalmente ecco la Star: Matteo (Flora). E' inutile, ci sà fare! E' un uomo di spettacolo (ma anche di sostanza) ed illustra a suo modo FoolDNS e ChildHash. Se non sapete cos'è FoolDNS seguite il link.
ChildHash mi ha colpito particolarmente: davvero una bella idea che, se ben realizzata, potrebbe costituire un servizio per la comunità, limitando la possibilità che i nostri bambini accedano a siti pedopornografici. Matteo è persona troppo seria per fare marketing su questo argomento e sono convinto che ne uscirà qualche cosa di buono.
A seguire l'intervento di SonicWall che in modo simpatico ha illustrato i suoi prodotti anche come Sponsor della manifestazione.
Il pranzo:
Alle 13:30 a pranzo al San Giovenale che ha offerto il pranzo come sponsor. Vista spettacolare, posto incantevole, pranzo a buffet un po' misero però! Ma che volete, gli sponsor non erano grandi ed è tutto più che apprezzabile. E poi una caccia al tesoro, l'11 luglio con la "panza" piena sarebbe stata abbastanza pesante o no?
La caccia al tesoro:
Alle 15:30 ci si incontra davanti al Palazzo del Popolo per iniziare la caccia al tesoro. Le squadre fibrillano, le antenne escono dagli zaini e spunta anche una "Cariola da Guerra" trainata da papà con moglie e figlio (aspirante hacker). Si parte!
Tutti si dirigono alla prima stazione: la chiave WEP da craccare non è complessa e presto si riesce ad entrare nella rete e poi nella macchina Linux. La macchina Windows invece si è "piombata" perché gli organizzatori l'hanno connessa, non patchata, a Internet e i Worm in rete hanno fatto il resto! Ma il primo indizio non si trova sulla macchina linux. Che qualche squadra lo abbia cancellato? Forse sì :-)
Si comunica perciò agli organizzatori la rottura della chiave WEP e l'accesso alla macchina capitalizzando i punti previsti.
Adesso si arriva alla 2a stazione, a Piazza del Duomo. Ci sono un po' tutte le squadre che sedute in vari punti cominciano a fare Injection per veder volare i pacchetti degli Access Point da attaccare (solo quelli con ESSID CAT2009_xx). I pacchetti volano, ma Aircrack non individua nulla. Come è possibile? C'è chi narra anche di 400.000 pacchetti. E dire che nella prima stazione con poche migliaia si era riusciti nell'impresa.
Cominicia lo sconforto. Poi le squadre, ancora quasi tutte nella piazza, cominiciano a parlarsi e a domandarsi se non vi sia qualche problema nell'Access Point. Tutti hanno lo stesso problema. Ci deve essere per forza qualche problema nell'AP.
Gli organizzatori arrivano ed effettivamente, dopo controlli concitati, pare che il router con così tante ARP request si sia piantato. Per sbloccare la situazione aprono il router e permettono alle squadre di avere accesso alla rete. Ma adesso c'è il resto del lavoro da fare: bisogna trovare l'indizio per passare alla prossima stazione. Una macchina è con Winzozz XP, con un bel servizio VNC in ascolto.
Troppo facile! VNC è aperto e si accede al desktop di Windows XP con un file TXT in bella mostra. Ecco l'indizio. Soprassediamo sulle console di amministrazione dei router lasciate aperte dagli organizzatori...per fortuna che era un contesto di hacker e non cracker :-)
Con la prima macchina ok, ma la seconda è una Solaris e non si riesce a trovare il modo di entrarvi. Anche con Metasploit 3 e con gli exploit giusti, la macchina non cade. Forse bisogna solo indovinare la password con un po' di Social Engineering. Forse si perde troppo tempo e molti decidono di passare alla 3a stazione dopo aver comunicato all'organizzazione i risultati raggiunti.
Sono infatti le 18:00 o giù di lì e la caccia finirà alle 20:00. Alcune squadre quindi decidono di dividersi: chi va alla 3a chi va alla 4a.
Alla 3a riescono a craccare un router Cisco. Insomma c'è gente anche capace in questo contest!
Alla 4a, dopo aver rotto la chiave WEP (anche qui un aiutino di traffico da parte degli organizzatori), si scopre un'applicazione Web con delle vulnerabilità di tipo SQL Injection. Poi quell'immagine e l'intuizione: il browsing della directory delle immagini. Ed ecco il file con l'indizio. La SQL Injection non c'entrava nulla. Via di corsa alla 5a stazione perché sono oramai le 20:00.
Alla fine ci si ritrova tutti in Piazza del Popolo dove c'è la 5a stazione con l'ultimo indizio. Un po' di social engineering, dicono gli organizzatori, che si sono mossi a compassione data l'ora. E allora niente crack del WPA (ci vorrebbe troppo tempo) ma Social Engineering. Insomma la chiave non è complessa e c'è bisogno solo di inventiva. E' tardi e sembra facile, ma sono tutti stanchi e nessuno alla fine ce la fa.
La caccia al tesoro finisce con il calcolo dei punti e la premiazione. La squadra che vince è quella dei DisaRM3d capitanata da Bernardo di Roma Tre e da 3 baldi giovani. Poi c'è anche un 5 uomo non meglio identificato che forse si è unito nel frattempo. Dice di essere di un'altra squadra che si è sciolta. Mah!
Baci, abbracci, complimenti. Ma come hanno fatto? Glielo chiedo e forse intuisco il loro segreto: massimizzare il numero di PC, ben 6! Il problema più grande infatti è stato quello dell'alimentazione. Fare wardriving a piedi richiede comunque di avere sempre a disposizione una fonte di energia e allora o il "WarCart" con batterie al seguito, oppure N Notebook da scambiare alla bisogna, sono l'unica soluzione per non finire la sessione prematuramente.
Ai 4 vincitori oltre al piatto in ceramica da esibire in ufficio, anche 4 AP-Router SonicWall con possibilità di connettere chiavi UMTS. Una primizia. Alla fine le interviste di rito (anche RaiNews24) e poi tutti a cena.
Conclusioni:
Grande evento. Orvieto bellissima città. Un plauso a tutti gli organizzatori e agli sponsor che hanno creduto in questo evento. Da ripetere assolutamente, ma speriamo con sponsor più corposi che aumentino la portata dell'evento migliorando quegli aspetti al contorno che forse sono stati un po' carenti. Gli aspetti da migliorare? gli speach spesso non all'altezza, il pranzo un po' misero.
E adesso beccatevi il video dell'evento di RaiNews24:
P.S. Avrete notato che ho usato il termine "stazione" al posto di punto. Un riferimento un po' blasfemo alle più famose 14 stazioni :-)
Grazie del tuo resoconto! La stavo proprio cercando qualcosa del genere.. ero curioso di sapere come era stato organizzato il contest visto che non ci sono potuto andare. Ma c'è qualche video della conferenza?
RispondiElimina