CAT2011, sul podio la squadra equipaggiata con BackBox!

L’esperienza milanese si conclude nel migliore dei modi per i “Jumpin Jester” 4 ragazzi di origine sarda che hanno deciso di partecipare alla quarta edizione dell’ormai noto evento “Cracca al Tesoro”.

Questa edizione ha visto sfidarsi ben 22 squadre per un totale di circa 100 partecipanti provenienti da tutta italia: Trento, Sassari, Varese, Torino, Pistoia, Fidenza e altre città della penisola.

Armati di vistose antenne le squadre hanno dovuto individuare cinque access point apprestati per l’occasione, quindi penetrare nei server ad essi collegati, configurati in modo da poter essere violati in modo più o meno facile. Una sala di controllo riceveva e verificava le avvenute intrusioni, poi stava ai concorrenti reperire indizi per proseguire ed ottenere le istruzioni che facevano guadagnare punti.

I Jumpin Jester equipaggiati appunto con BackBox Linux e sponsorizzati da Akhela hanno ottenuto 36 punti classificandosi cosi secondi alla loro prima partecipazione al CAT (primi i ragazzi di E-Quipe di Torino, terzi i Crackers Salati di Trento). Emilio Pinna, aka norby, studente di ingegneria informatica presso il Politecnico di Torino nonché nostro collaboratore ci ha fatto un breve resoconto della sua esperienza di cui riporto le parti più interessanti.

I 5 access point, sparsi in alcuni negozi della zona di Corso Como, proteggevano due macchine su cui fare breccia con ogni mezzo. La partenza della gara (ore 14.30) è stata abbastanza lenta per tutti… Sia per la difficoltà a trovare gli access point ufficiali, sia per i numerosi burloni che inondavano l’etere di finti beacon al fine di confondere gli avversari. La maggior parte di essi erano protetti con un’inefficace cifratura WEP abbastanza facile da craccare a patto di aver localizzato correttamente la posizione degli access point. Una volta entrati in possesso della password e guadagnati i primi 5 punti, era necessario scoprire velocemente gli IP delle macchine da attaccare. Gli utenti erano separati dalle macchine bersaglio con VLAN proprio per evitare che i partecipanti si attaccassero tra di loro (credendo fossero le macchine target). Motivo di confusione è stato l’uso di netmask /25, al contrario della solita /24, che ha tenuto impegnati i partecipanti meno preparati durante l’host discovery. Altra forma di protezione è stata l’adozione di tecniche per il flood protection che ha complicato e non di poco la mappatura della rete tramite port-scan.

Gli host e le vulnerabilità esposte erano diverse: la prima, con cui tanti si sono confrontati, era un SQL injection sfruttabile in maniera abbastanza banale, ma corredata di un limite di 5 tentativi e di un filtro sul tipo di dato inserito nel form exploitabile. Il filtro era in javascript lato browser e i tentativi venivano contati sul PHP session ID. Lascio a voi immaginare i due semplici passaggi da fare per bypassare queste protezioni. La seconda prova esponeva il codice dei cgi del server per permettere un veloce auditing allo scopo di trovare il giusto punto di attacco. Gli access point successivi al terzo erano protetti da WPA, compito di uno degli organizzatori era il generare il giusto traffico per permettere la cattura dell’handshake su cui fare il bruteforce delle password.

Come al solito la parte più scenografica dell’evento erano le tante squadre corredate di antenne di tutti i tipi, dalle Yagi al lungo tubo omnidirezionale dell’organizzatore Mayhem, dalle alte e pesanti antenne direzionali alle antennine di default incluse nelle schede wireless usb esterne Alpha (usate dalla gran parte dei partecipanti). Le squadre più attrezzate avevano dietro un carrello della spesa che conteneva gruppi di continuità o come nel caso dei Jumpin Jester, una batteria di macchina e un inverter, che hanno permesso di tenere accesi i pc con meno autonomia per tutto il tempo della gara.

12 Mar, BackBox Linux @ CAT2011

A meno di una settimana dall’evento, il team di BackBox Linux scende in campo a sostegno di quello che molti definiscono uno degli eventi piu interessanti nel panorama hacker italiano. Come molti di voi sapranno il CAT (cracca al tesoro) è una iniziativa giunta alla sua quarta edizione, quest’anno si svolgerà a Milano e vedrà la partecipazione di tanti appassionati di sicurezza giunti da tutta Italia. Lo scopo del gioco è ottenere l’accesso ai vari sistemi configurati per l’occasione, la squadra che otterrà il punteggio più alto verrà proclamata vincitrice.

Il nostro team, in accordo con gli organizzatori dell’evento, ha deciso di sostenere questa iniziativa al fine di sensibilizzare gli utenti sul tema della sicurezza informatica. Se da un lato un’iniziativa simile mette in evidenza i piu comuni errori di configurazione dall’altro si configura volutamente come un gioco… Sperimentare, confrontarsi, mettersi in discussione è il miglior modo per affrontare queste tematiche non solo da parte dei professionisti ma anche per i semplici appassionati.

Sabato 12 Marzo il team di BackBox Linux sarà a disposizione dei partecipanti per supportare tecnicamente chiunque ne avesse la necessità ma il nostro contributo non si limiterà solo a questo… Cercheremo di tenervi informati su tutto ciò che accade in diretta, Twitter, Facebook e IRC saranno i nostri canali di comunicazione.

A partire da questa iniziativa il nostro team e gli stessi promotori del CAT contano di lavorare insieme al fine di promuovere ed incentivare iniziative simili il cui scopo è unire le varie realtà italiane del settore.

Seminar: Penetration Testing with BackBox Linux

Introductory seminar on the use of BackBox Linux, new distribution  developed to perform penetration tests and security assessments. During this seminar you will learn the key features of the distribution and practical demonstrations will also be carried out on the use of the main tools.

When: Tuesday 18 January 2011

Start event: 19:00

Cost: Participation Free

Location: Aula Zenith UNICAL, Rende (Cosenza) – Italy