How much does it take to hack a mobile network?
Is electronic government secure
in the era of WikiLeaks and Anonymous?

Is SCADA hacking a Hollywood fiction
or the nowadays reality?
Internet banking: is there any chance to win
over the fraudsters?

Cyber-crimes, cyber-espionage, cyber-war: where do we draw a borderline?

Pages

Monday, April 11, 2011

Тематические конкурсы на PHD 2011

Большое место в программе Форума Positive Hack Days занимают тематические конкурсы по самым разным вопросам практической безопасности. В конкурсах, победители которых получат ценные призы и подарки от спонсоров, может принять участие любой желающий участник Форума. Итак, конкурсы!


CTF Фристайлер

Конкурс проводится в рамках PHD CTF 2011 по общим правилам, адаптированным для индивидуального участия. Участники могут испытать свои навыки в области оценки защищенности, поиска и эксплуатации уязвимостей, реверс-инжиниринга и просто хакерства.

Правила проведения

Участникам предоставляется свобода выбора способов прохождения заданий. Для захвата одного ключа (флага) необходимо воспользоваться одной или несколькими реальными уязвимостями в самых настоящих (продуктивных) системах. Победителем станет тот, кто первым соберет наибольшее количество секретных "ключей" (флагов) в игровом сегменте.

Условия участия

К конкурсу допускается любой участник Positive Hack Days. Регистрация осуществляется в зоне проведения CTF.

Призы

Все победители конкурса получают памятные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Технические детали

Все программное и аппаратное обеспечение, необходимое для участия в конкурсе (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно. Каждому участнику предоставляется сетевое подключение по проводной сети к игровому сегменту.

Во время соревнования участники могут:
- проводить атаки на игровые серверы в указанной организаторами сети с целью получения ключей (захвата флагов);
- использовать не нарушающие законодательство РФ инструментальные средства для поиска уязвимостей на игровых серверах;
получать доступ к информации, расположенной и обрабатываемой на игровых серверах в рамках задач конкурса.

Во время соревнования участникам запрещается:
- проводить атаки на компьютеры других участников соревнования;
- генерировать неоправданно большой объем трафика (флуд, DoS);
- проводить деструктивные атаки на игровые серверы (например, rm -rf /);
- удалять ключи (флаги) с игровых серверов;
- осуществлять любые незаконные действия в отношении ресурсов сети Интернет.

"Медвежатник"

Конкурс позволяет участниками проявить свои навыки недеструктивного вскрытия замков.

Правила проведения

Соревнования проходят на протяжении всего времени проведения конференции. У каждого из участников форума есть одна ограниченная по времени попытка, в рамках которой необходимо максимально быстро открыть наибольшее количество предоставленных замков. Организаторы конкурса предоставляют каждому участнику рабочее место и набор замков разных типов. В процессе вскрытия замка запрещается использовать деструктивные методы, т. е. работоспособность и функции замка не должны быть нарушены или должны быть обратимы без замены деталей устройства. Критерием успеха является визуальное подтверждение организаторами конкурса факта перевода замка из начального (закрытого) в открытое состояние.

Условия участия

К конкурсу допускается любой участник Positive Hack Days. Регистрация проводится в зоне конкурсов.

Призы

По итогам проведения конкурса трое участников, открывшие наибольшее количество замков за наименьшее время, будут объявлены победителями и награждены соответствующими призами.

Технические детали

Участникам рекомендуется иметь при себе все необходимые для работы инструменты. Организаторы предоставляют базовый инструментарий для работы с конкурсными замками.

"Наливайка"

Конкурс позволяет участниками испытать свои навыки по анализу защищенности веб-приложений и оценке эффективности средств защиты на примере Web Application Firewall.

Правила проведения

Участникам конкурса необходимо провести успешную атаку на веб-приложение, защищенное фильтром безопасности (Web Application Firewall, WAF). Веб-приложение, в свою очередь, содержит конечное число уязвимостей, последовательная эксплуатация которых позволяет выполнять команды операционной системы. Каждые 4 минуты участникам конкурса, на действия которых чаще всего реагировал Web Application Firewall, предлагается выпить 50 грамм крепкого горячительного напитка, чтобы они могли продолжить борьбу в конкурсе. Общая продолжительность конкурса составляет 20 минут. Победителем становится тот участник, кто сумеет первым получить главный игровой флаг на этапе выполнения команд на сервере. Если главный флаг никто не получит, то победителем станет участник, набравший максимальное число флагов на других этапах при эксплуатации уязвимостей.

Условия участия

К конкурсу допускается любой участник Positive Hack Days. Регистрация проводится в зоне конкурсов.

Призы

Все победители конкурса получают памятные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Технические детали

Все программное и аппаратное обеспечение, необходимое для участия в конкурсе (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно. Каждому участнику предоставляется сетевое подключение по проводной сети к игровому сегменту.

"iPhone — взломай и уноси"

Конкурс позволяет участниками испытать свои навыки в анализе защищенности мобильных устройств на базе платформ Apple iOS и Android.

Правила проведения

Каждый из участников получает три возможности для проведения атаки на любое из устройств, участвующих в конкурсе. Атака на одно устройство осуществляется за один раунд с использованием одного вектора атаки. В случае успеха в первом туре, участнику присваивается первое место, во втором — второе, в третьем — третье. Критерием успеха является контролируемый участником запуск приложения на устройстве путем проведения удаленной сетевой атаки. Организаторы оставляют за собой право снижать рейтинг участника в зависимости от типа используемой уязвимости и условий эксплуатации (необходимость вмешательства пользователя, ограничения развития атаки, другие условия, влияющие на степень риска согласно методике CVSS).

Условия участия

К конкурсу допускаются участники, которые прошли предварительную регистрацию. Заявки принимаются по адресу phdcontests@ptsecurity.ru. Срок окончания регистрации — 30 апреля 2011 года. В заявке необходимо указать имя участника, тип устройства, выбранного в качестве цели атаки, используемый вектор атаки. Организаторы конкурса оставляют за собой право отказать в участии в конкурсе, если участник не подтверждает свою компетентность в вопросах, являющихся темой конкурса.
Авторские права на используемые в ходе конкурса программы и методики являются собственностью участника и организатору не передаются.

Призы

Первое место: Sony Ericson Xperia arc (уточняется).
Второе место: iPhone 4G или iPad.
Третье место: iPhone 3Gs.

Посещение всех мероприятий форума Positive Hack Day для участников конкурса бесплатное. Все участники конкурса получают ценные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Используемые устройства

Sony Ericson Xperia arc (уточняется)
iPhone 4G
iPad
iPhone 3Gs

Технические детали

Версия ПО, используемого для проведения конкурса, фиксируется не менее чем за две недели до начала соревнований. Данная информация публикуется на сайте форума PHD по адресу http://www.phdays.ru. Для устройств используется стандартная конфигурация "из коробки" за исключением настроек, необходимых для организации сетевого подключения. После проведения каждой попытки эксплуатации уязвимости устройство перезагружается и возвращается в начальное состояние.
Стандартным вектором атаки является посещение специально сформированного сайта через стандартный браузер устройства. В случае использования других векторов атаки (получение SMS/MMS, просмотр электронной почты и т.д.) участник указывает данную информацию в заявке на проведение конкурса.
Все программное и аппаратное обеспечение, необходимое для проведения атаки (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно. Каждому участнику предоставляется сетевое подключение к устройству по проводной или беспроводной сети.

"Ноутбук — взломай и уноси"

Конкурс позволяет участниками продемонстрировать свои навыки во взломе наиболее распространенных Интернет-браузеров.

Правила проведения

Каждый из участников получает три возможности для проведения атаки на последние версии следующих Интернет-браузеров.

Первый и второй раунд:
Microsoft Internet Explorer 9;
Google Chrome 10;
Mozilla Firefox 4;
Opera 11;
Apple Safari 5 for Windows.

Третий раунд:
Microsoft Internet Explorer 8;
Mozilla Firefox 3;
Microsoft Internet Explorer 9;
Google Chrome 10;
Mozilla Firefox 4;
Opera 11;
Apple Safari 5 for Windows.

Атака осуществляется на один из указанных браузеров за раунд; организаторы конкурса переходят по ссылке, предоставленной участником конкурса. Допускается использование одного вектора атаки за один раунд. В случае успеха в первом туре, участнику присваивается первое место, во втором — второе, в третьем — третье. Критерием успеха является контролируемый участником запуск приложения на операционной системе путем проведения удаленной атаки на клиента. Организаторы оставляют за собой право снижать рейтинг участника в зависимости от типа используемой уязвимости и условий эксплуатации (необходимость вмешательства пользователя, ограничения развития атаки, другие условия, влияющие на степень риска согласно методике CVSS).

В качестве платформы используются:
первый раунд: Windows 7 Service Pack 1 (x86);
второй раунд: Windows 7 Service Pack 1 (x86) и Windows XP SP3 (x86);
третий раунд: Windows 7 Service Pack 1 (x86) и Windows XP SP3 (x86).

Условия участия

К конкурсу допускаются специалисты, которые прошли предварительную регистрацию. Заявки принимаются по адресу phdcontests@ptsecurity.ru. Срок окончания регистрации — 30 апреля 2011 года. В заявке необходимо указать имя участника, название браузера, выбранного в качестве цели атаки, используемый вектор атаки. Организаторы конкурса оставляют за собой право отказать в участии в конкурсе, если участник не подтверждает свою компетентность в вопросах, являющихся темой конкурса.
Авторские права на используемые в ходе конкурса программы и методики являются собственностью участника и организатору не передаются.


Призы

Призами являются ноутбуки. Победитель первого раунда соревнования получает вознаграждение.
Все участники конкурса получают ценные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.
Посещение всех мероприятий форума Positive Hack Day для участников конкурса бесплатное.

Технические детали

Версия систем и приложений, используемых для проведения конкурса, фиксируется не менее чем за две недели до начала соревнований. Данная информация публикуется на сайте форума PHD по адресу http://www.phdays.ru. После проведения каждой попытки эксплуатации уязвимости операционная система восстанавливается в начальное состояние. Все программное обеспечение, необходимое для проведения атаки (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно. Каждому участнику предоставляется сетевое подключение по проводной или беспроводной сети к игровому сегменту.

"Взломать за 900 секунд"

Конкурс позволяет участниками испытать свои навыки по оценке защищенности сетевой инфраструктуры в экстремальных условиях.

Правила проведения

Участники должны осуществить последовательный захват сетевых устройств, используя типовые ошибки администрирования и управления безопасностью сетевой инфраструктуры. Конкурс проходит в течение 15 минут. Победителем становится участник, который первым достигнет наиболее удаленного сетевого устройства и получит максимальные привилегии на нем.

Условия участия

К конкурсу допускается любой участник Positive Hack Days. Регистрация проводится в зоне конкурсов.

Призы

Все призеры конкурса получают памятные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Технические детали

Все программное и аппаратное обеспечение, необходимое для участия в конкурсе (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно. Каждому участнику предоставляется сетевое подключение по проводной сети к игровому сегменту.

"Лучший реверсер"

Конкурс позволяет участниками испытать свои навыки в обратном анализе исполняемого файла для платформы MS Windows. Участникам предлагается получить спрятанные в виде кодовых фраз в специально подготовленной программе флаги. Эта программа содержит в себе ровно четыре флага. Доступ к следующему флагу возможен только после получения предыдущего.

Правила проведения

Каждый участник получает специально подготовленную программу для анализа. Никаких ограничений (за исключение налагаемых законодательством Российской Федерации) по используемым подходам или программному обеспечению для получения флагов нет. Тот, кто первым получит все четыре флага и предоставит краткое описание способа их получения, занимает первое место. Участники, выполнившие условия конкурса позже победителя или извлекшие только три или два флага, занимают соответственно второе и третье призовые места.

Условия участия

К конкурсу допускается любой участник Positive Hack Days. Регистрация проводится в зоне конкурсов. Время начала конкурса будет объявлено дополнительно.

Призы

Первое место: Amazon Kindle DX.
Второе место: Amazon Kindle 3 Wi-Fi.
Третье место: ESET Smart Security (3 года).
Все призеры конкурса получают памятные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Технические детали

Все программное и аппаратное обеспечение, необходимое для участия в конкурсе (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно.

"Охота на лис NG"

Каждый из участников получает возможность продемонстрировать свои способности в области оценки защищенности беспроводных сетей и выполнения требований PCI DSS Wireless Guideline, используя различное программное и аппаратное обеспечение.

В рамках конкурса предлагается обнаружить точку беспроводного доступа стандарта 802.11 a/b/g/n с заранее известным идентификатором ESSID.

Правила проведения

Победителем становится тот, кто первым сумеет определить точные координаты текущего расположения беспроводной точки доступа, физически приблизится к ней на расстояние не менее полуметра и сообщит об этом организаторам в зоне конкурсов. Соревнование проводится в течение всего дня. Расположение точки доступа может изменяться со временем.

Условия участия

К конкурсу допускается любой участник Positive Hack Days, регистрация не требуется.

Призы

Все призеры конкурса получают памятные призы и подарки от организаторов форума PHD, компании Positive Technologies и спонсоров мероприятия.

Технические детали

Все программное и аппаратное обеспечение, необходимое для участия в конкурсе (ноутбук и т.д.), участник выбирает и приносит на конкурс самостоятельно.

No comments:

Post a Comment