Veranstaltungsreihe/UCSBCTF: Unterschied zwischen den Versionen

Aus LaborWiki
Wechseln zu: Navigation, Suche
Zeile 60: Zeile 60:
* '''Netzwerk'''
* '''Netzwerk'''
:* sicheres IP forwarding zwischen den Adressen
:* sicheres IP forwarding zwischen den Adressen
:* testweise das alte Vuln Image mal aufsetzen (?)
:* Sniffer läuft bereits auf dem Hauptserver
:* Sniffer läuft bereits auf dem Hauptserver



Version vom 7. Dezember 2007, 15:26 Uhr

Am 07.12.2007 um 17:00 bis 02:00 findet der 2007 UCSB International Capture The Flag Wettbewerb statt. Mehr Infos auf: http://www.cs.ucsb.edu/~vigna/CTF/

Wichtig: wer aktiv teilnehmen will sollte am Freitag um spätestens 15:30 in der ET/IT-Fachschaft der RUB sein (IC 03)

Es sind mittlerweile 36 Teams beteiligt.

Wer Interesse an einer Teilnahme im Labor hat kann sich hier eintragen:

  • Felix Gröbert (felix at groebert punkt org)
  • Johannes Dahse (johannesdahse at gmx punkt de)
  • Frederik Braun (FrederikBraun at web punkt de)
  • Felix Schuster (tsk at reversing punkt it)
  • Christoph Kowalski (kowalski at stud punkt fh-dortmund punkt de)
  • Markus Gördes (goerdes at web punkt de) - skript kiddie (kann google und terminal bedienen, muss Freitag für ein paar Stunden weg)

faq

q: brauche ich kenntnisse?

a: linux kenntnisse sind nicht schlecht aber im grunde kann jeder mitmachen der google bedienen kann!


q: kann ich vorbeikommen um zuzugucken?

a: wir wuerden uns freuen wenn du mitspielst :) aber klar: jeder kann zugucken und schauen wie das ctf laeuft. jedoch bitte ruecksicht auf die teilnehmer nehmen da diese wahrscheinlich hoch konzentriert arbeiten (wahrscheinlich)


q: um was für Sicherheitslücken geht es?

a: eine Liste gibt es auf den letzten Folien dieser PDF:

http://www.cs.ucsb.edu/~vigna/CTF/CTF.pdf

Ausserdem lässt sich anhand der Organisatoren und ihren Arbeiten schon ein wenig mehr vermuten:

http://www.cs.ucsb.edu/~vigna/CTF/seclab.html

Offiziell ist aber nichts bekannt, es kann also grundsätzlich alles vorkommen. Zum Vorbereiten kann ich dieses Paper über Webapplication Security empfehlen, was von einem der Organisatoren geschrieben wurde:

http://www.cs.ucsb.edu/~marco/data/papers/springer07_review.pdf

todo

  • Hardware
  • Ethernetkabel sollte jeder selbst mitbringen (bitte rechtzeitig schreiben, wenn jmd keins hat).
  • >20m Ethernetkabel für den Switch. Falls dass keiner hat, kann ich(=Freddy) morgen eines aus Gladbeck kriegen - würde mir aber zu gerne diesen Umweg ersparen!
  • Christoph: reichen 10 Meter? Die hätte ich hier und bringe die einfach mal mit
  • Mehrfachsteckdose: Hannes bringt 3


  • Monitor/Maus/Tastatur für den Server:
  • tastatur und maus gibts eigentl auch genug im Serverraum
  • Markus: ich bringe 15"-TFT-Monitor, VGA-Kabel, 2x USB-Maus und PS/2-Tastatur mit - als Reserve
  • Portable Soundboxen für den Framework Server werden gesucht


  • Geht mal alles im Kopf durch. Wir haben dann alles, oder? :)



  • Netzwerk
  • sicheres IP forwarding zwischen den Adressen
  • Sniffer läuft bereits auf dem Hauptserver


  • Framework Server
  • flag regex anpassen
  • sendflag routine anpassen


  • Versorgung
  • Hannes: ich wär für 1 gemeinsamen Kasten Mate und sonst jeder für sich (Wasser, Cola ...)
  • Markus: ein Kasten Mate befindet sich bereits bei mir im Auto ... sonstige Wünsche bitte selbst realisieren
  • Freddy: Ihr denkt auch nur ans Essen...bringt ma lieber ne Tastatur oder ähnliches mit (s.o.)
  • Markus: Essen ist total wichtig !
  • Christoph: Nen Kasten Dortmunder Kronen steht schon bei mir im Kopferraum!! Für alle mit mehr "Bedarf" bringe ich eine Spezialität mit^^

aktuelles

  • Wir werden am Freitag in der ET/IT-Fachschaft der RUB (IC 03) spielen
  • endlich stehen wir offiziell auf der Teilnehmerliste

http://www.cs.ucsb.edu/~vigna/CTF/participants.html

  • Team Name wird "Flux Fingers" sein
  • Unser Netzwerk-Setup läuft erfolgreich und pünktlich seit 2uhr morgens
  • Excellent, your team appears to be set up completely and ready for tomorrow :)
  • Aufenthaltsgenehmigung ist geklärt
  • das vuln-image steht online und wird gerade gesaugt
  • IRC channel on irc.slashnet.org, called ictf2007

http://lists.cs.ucsb.edu/pipermail/ctf-participants/2007-December/000150.html

http://www.cs.ucsb.edu/~vigna/CTF/howto.html