Cracca Al Tesoro 2010: vincono ancora i Disarm3d
Diciamolo subito: si confermano ancora una volta i Disarmed (o Disarm3d) i campioni di questa seconda edizione estiva del CAT2010.
Cinque i bersagli informatici, con anche elementi delle più classiche "Caccia al Tesoro" (portare 5 bottiglie di birra o cantare a squarciagola "Buon Compleanno" a Raoul Chiesa), sono i pilastri di questo interessante "Capture The Flag" all'italiana.
Quest'anno le squadre si sono presentate in modo più strutturato, così come l'organizzazione che ha distribuito moduli per annotare i bersagli colpiti e che vestiva delle indispensabili magliette e cartellini di riconoscimento con l'indicazione "Staff".
Si parte con l'individuazione degli Access Point, che dovevano necessariamente avere un SSID "SUMMERCAT10" o "qualchecosa che gli assomigliasse", pena arresto per "accesso abusivo a sistema informatico". Si individua il vero AP e nel caso di cifratura WEP o WPA si parte con la classica injection di pacchetti per risalire presto, molto presto, alla chiave WEP. Nessun problema. Se il tempo è troppo vuol dire che molto probabilmente, invece che usare la forza bruta, va aguzzato l'ingegno! Magari l'AP è un'altro a pochi metri ed è anche aperto. Bastarducci questi organizzatori eh!
Poi dopo aver individuato la chiave, ci si associa all'AP (quando ci si riesce..) e si richiede al DHCP l'IP; si prosegue con un NMAP sull'intera rete per individuare host e porte aperte e poi dalle porte si risale ai servizi: NETBIOS senza password, web server con SQL Injection o immagini steganografiche con ZIP inclusi.
Cattivello il file PCAP con il trace di una chat su canale IRC e password "leet1337". Qui ci vuole cultura "hacker" per scovare questi "Retro"-indizi :-)
Falsi indizi su fogliettini di carta gettati dagli organizzatori e resse da stadio con povere fanciulli fradice fanno da contorno all'evento, che però si è svolto nella più totale tranquillità e consapevolezza della cittadinanza che come sempre si è dimostrata comprensiva e incuriosita. Propongo di nominare Orvieto città simbolo del Wardriving!
Ma parliamo dei vincitori: i Disarm3d.
Nel loro armamentario: notebook e netbook, in giusta ridondanza di batterie ed elementi, con Windows 7, XP, BackTrack su chiavetta USB, antenne professionali e tante bottiglie d'acqua. Ma sono state fondamentali anche attività al contorno: dal Social Engineering per ottenere info da altre squadre o dissimulare problemi a bersaglio colpito, fino all'approvvigionamento della corrente elettrica in un "Alimentari". Fino ad oggi non si erano mai visti 2 hacker in "salsamenteria" con PC accesi e discussioni su quale sia l'indizio!
Paga il metodo: distribuire le forze, accendere il cervello e crederci! Bravi Disarm3d.
E qualcuno si è anche comprato del formaggio dal pizzicagnolo :-)
La mattina la conferenza al contorno è stata sicuramente molto interessante con gli interventi sulla sicurezza delle applicazioni per Facebook, l'impareggiabile Corrado Giustozzi sulla "TechnoIntelligence" e il presidente di AIP. E ovviamente Paolo Giardini, motore e inventore dell'evento "Cracca al Tesoro".
Commenti
Posta un commento