Hackme ECSM 2015 [AKTUALIZACJA 05.11]

Data publikacji: 21/10/2015, Łukasz Siewierski

PL_ECSM_logo_2014

Październik został wybrany przez Komisję Europejską oraz ENISA jako miesiąc poświęcony bezpieczeństwu teleinformatycznemu. Podobnie jak w zeszłym roku, chcąc zachęcić studentów do badania aspektów bezpieczeństwa informatycznego, przygotowaliśmy proste zadanie. W ramach tej akcji mamy do rozdania książkę: „Podręcznik pentestera” oraz komplet obu części: „The Hacker Playbook” oraz „The Hacker Playbook 2”. Książkę, wraz z gadżetami, otrzyma 5 pierwszych osób, które prawidłowo odpowiedzą na postanowione poniżej dwa pytania. Pierwsze 3 osoby otrzymają komplet obu części „The Hacker Playbook”, a następne dwie otrzymają po egzemplarzu „Podręcznika pentestera”. Zapraszamy do udziału w zabawie!

Zadanie

Jak w zeszłym roku, wcielasz się w pracownika zespołu reagowania na incydenty naruszające bezpieczeństwo sieci teleinformatycznych w pewnej firmie. W tej firmie pracuje również Paweł – kierownik jednego z zespołów, który ma dostęp do wielu wrażliwych informacji, mimo, że nie przestrzega żadnych polityk bezpieczeństwa. Jest to szczególnie dziwne, bo posiada wiele certyfikatów związanych z bezpieczeństwem teleinformatycznym. Co więcej, ostatnio zaczął prosić o przyznanie dostępu do szczególnie ważnych zasobów. Zacząłeś się zatem przyglądać ruchowi wychodzącemu z jego komputera. Zauważyłeś trochę dziwnej komunikacji, którą udało Ci się zapisać do pliku PCAP.

Twoim zadaniem jest odnalezienie flagi, która będzie pomiędzy ciągami znaków flag{ a }. Flaga składa się tylko ze znaków A-Z, a-z oraz cyfr 0-9. Zapisany plik PCAP znajduje się pod tym linkiem (skrót md5: dfc2385982a24b65705d268c54eecd4a).

Zgłoszenia

Odpowiedzi na zadane pytania należy zgłaszać przez ten formularz. Proszę pamiętać o podaniu prawdziwego adresu e-mail do komunikacji z nami. Można zgłaszać odpowiedzi wielokrotnie.

Na zgłoszenia czekamy do końca miesiąca poświęconego bezpieczeństwu teleinformatycznemu. Wszelkie zmiany organizacyjne będą umieszczone w edycjach tego posta, na końcu. W przypadku pytań prosimy o kontakt na adres: [email protected] zawierając w temacie tag: [ECSM HackMe].

UWAGA! Zmiana pliku PCAP

Ze względu na to, że przeceniliśmy trochę umiejętności współczesnych procesorów (i kart graficznych) zmuszeni jesteśmy podmienić plik PCAP. Powyżej znajduje się nowy plik PCAP. Dla tych, którzy doszli do odpowiedniego etapu powiemy tylko, że zmieniony został skrypt języka Python i zaszyfrowane dane. Powinno być łatwiej.

PODPOWIEDŹ

Jeszcze zostały 3 kompety książek. Żeby ułatwić zadanie podpowiemy, że .data = .pdf, a łamać hasło trzeba tylko raz.

ZAKOŃCZENIE

Konkurs został zakończony. Szukajcie na naszej stronie rozwiązania – pojawi się niedługo.