You are here: Wiki>Main Web>WikiUsers>SandorSzuecs>SandorSzuecsCTF (17 Feb 2006, szuecsPCPOOL.MI.FU-BERLIN.DE)Edit

Capture the Flag

Capture the Flag ist ein Teamspiel in dem man seine Rechner schützen und gegnerische Systeme angreifen muss. In der Offensive ist das Ziel Flags vom gegnerischen Rechner auszulesen. In der Defensive möchte man erstens Dienste am Laufen halten und zweitens muss man die Gegner daran hindern Flags vom eigenen Computer zu stehlen.

Contests

Vorträge Am Besten man erstellt eine Vortragsreihe in der jeder mal ein Thema (z.B. XSS, ...) vorstellt und sich überlegt wie man "Übungen" gestalten könnte, um das praktisch umzusetzen und zu festigen.

Skills trainieren
  • Dienste aufsetzen, well known Dienste zum einen, aber auch irgendwelchen Code den man noch nicht kennt z.B. eine Web Application, etc.
  • Einbruchserkennung (Wie erkennt man das, tcpflow Daten analysieren, Log Dateien, etc.), es ist ganz wichtig Dienste, die gecaptured werden vom Netz zu nehmen, da man sonst Punkte abgezogen bekommt!
  • Code lesen, Fehler finden (Bug hunting) ganz wichtig sind Scriptsprachen, die fehlerhafte reguläre Ausdrücke haben, und so den Input falsch filtern!
  • XSS (Cross Site Scripting) ist ein sehr wichtiges Thema bei solchen spielen (Beim Chaos Communication Congress waren beispielsweise ausschließlich Web Applications in unterschiedlichen Scriptsprachen)
  • Exploits analysieren und selber entwickeln, falls man unsicheren Code gefunden hat Adversories schreiben
  • Mit Netzsoftware "spielen" (z.B. netcat/socat, tcpflow, tcpdump, ettercap, ...)
  • automatisieren, wenn man Flags einsammelt (PERL, Python, SHELLScript, ...)
  • Härten des Betriebssystems (vielleicht auch automatisiert mit z.B. bastille o.ä.)
  • VMware bzw. Virtualisierungssoftware allgemein
  • Penetration Tests mit z.B. metaploit, exploitforest, u.a.
  • alles was ich vergessen habe und Euch interessiert wink

Comments

 
Topic revision: r1 - 17 Feb 2006, szuecsPCPOOL.MI.FU-BERLIN.DE
 
  • Printable version of this topic (p) Printable version of this topic (p)