Почему классический CTF должен умереть презентация

Содержание

Слайд 2

Ты кто? 2

Ты кто?

2

Слайд 3

Андрей Гейн Хакердом, Екатеринбург RuCTF 2010–2014 RuCTFE 2010–2012, 2015 QCTF

Андрей Гейн
Хакердом, Екатеринбург

RuCTF 2010–2014
RuCTFE 2010–2012, 2015

QCTF Starter QCTF School

Видео-курс по CTF
training.hackerdom.ru
vk.com/hackerdom

3

Слайд 4

Слайд 5

Слайд 6

Классический Тасковый 6

Классический

Тасковый

6

Слайд 7

Задачи классического CTF Аудит системы, поиск уязвимостей Неизвестные ОС, языки

Задачи классического CTF

Аудит системы, поиск уязвимостей
Неизвестные ОС, языки программирования, стеки технологий
Эксплуатация

уязвимостей
Системное администрирование

7

Слайд 8

запрещено проводить деструктивные атаки генерировать неоправданно большой объём трафика В правилах пишут 8

запрещено проводить деструктивные атаки
генерировать неоправданно большой объём трафика

В правилах пишут

8

Слайд 9

Проблемы классического CTF 9

Проблемы
классического CTF

9

Слайд 10

Медленная сеть Поднять все виртуалки у себя? 10

Медленная сеть

Поднять все виртуалки у себя?

10

Слайд 11

Слабые компьютеры 64-bit, 2 cores, 2 Gb RAM, 20 Gb HDD 11

Слабые компьютеры

64-bit, 2 cores, 2 Gb RAM, 20 Gb HDD

11

Слайд 12

Сильные соревнуются, кто сильнее побьёт слабых 12

Сильные соревнуются,

кто сильнее побьёт слабых

12

Слайд 13

Эксплойт-фермы — зло только отнимают время и нагружают сеть 13

Эксплойт-фермы — зло

только отнимают время и нагружают сеть

13

Слайд 14

Тренироваться невозможно для запуска проверяющей системы нужно владеть кунг-фу ОС,

Тренироваться невозможно

для запуска проверяющей системы нужно владеть кунг-фу
ОС, языки и технологии

устаревают
для тренировки нужно много человек

14

Слайд 15

Крадут флаги через уязвимости в других сервисах 15

Крадут флаги через уязвимости в других сервисах

15

Слайд 16

На серверах остаются следы 16

На серверах остаются следы

16

Слайд 17

Можно смотреть, как тебя атакуют и тупо повторять 17

Можно смотреть, как тебя атакуют

и тупо повторять

17

Слайд 18

Можно заполнить свой сервер фальшивыми флагами 18

Можно заполнить свой сервер фальшивыми флагами

18

Слайд 19

Можно заполнить чужой сервер фальшивыми флагами 19

Можно заполнить чужой сервер фальшивыми флагами

19

Слайд 20

Кстати, DoS 20

Кстати,
DoS

20

Слайд 21

Простые уязвимости или сложные? 21

Простые уязвимости или сложные?

21

Слайд 22

Незапланированные уязвимости 22

Незапланированные уязвимости

22

Слайд 23

IDS и IPS закрывают половину уязвимостей 23

IDS и IPS

закрывают половину уязвимостей

23

Слайд 24

Фильтруем чекер NAT, User-Agent, задержки, «умный рандом» 24

Фильтруем чекер

NAT, User-Agent, задержки, «умный рандом»

24

Слайд 25

Проверяющая система — сложная штука 25

Проверяющая система — сложная штука

25

Слайд 26

Хаотические результаты 26

Хаотические результаты

26

Слайд 27

И многое другое… Непонятно, что является флагами Сервис работает, а

И многое другое…

Непонятно, что является флагами
Сервис работает, а чекер говорит DOWN
Флаги

крадутся вручную
Разные по сложности сервисы оцениваются одинаково

27

Слайд 28

Хороший классический CTF — штучный товар 28

Хороший классический CTF — штучный товар

28

Слайд 29

USCB iCTF 29

USCB iCTF

29

Слайд 30

Слайд 31

Критикуя предлагай 31

Критикуя предлагай

31

Слайд 32

Атака + защита К защите допускать только после успешной атаки 32

Атака + защита

К защите допускать только после успешной атаки

32

Слайд 33

Команде не надо делать сервер доступным из интернета 33

Команде не надо делать сервер доступным из интернета

33

Слайд 34

Доказательство атаки эксплойт 34

Доказательство атаки

эксплойт

34

Слайд 35

Эксплойт натравливается на сервер с флагами Очки за атаку 35

Эксплойт натравливается на сервер с флагами

Очки за атаку

35

Слайд 36

Жюри может накладывать частичные защиты 36

Жюри может накладывать частичные защиты

36

Слайд 37

Защита: ограниченный доступ на сервер, эксплойты жюри Очки за защиту 37

Защита: ограниченный доступ на сервер,
эксплойты жюри

Очки за защиту

37

Слайд 38

Если выдержала, защита атакуется эксплойтами других команд Дополнительные очки за защиту 38

Если выдержала, защита атакуется эксплойтами других команд

Дополнительные очки за защиту

38

Слайд 39

Пробивание защиты, не пробиваемой эксплойтами жюри Бонусные очки за атаку 39

Пробивание защиты, не пробиваемой эксплойтами жюри

Бонусные очки за атаку

39

Слайд 40

Защита от эксплойта, который пробивает другие защиты Бонусные очки за защиту 40

Защита от эксплойта, который пробивает другие защиты

Бонусные очки за защиту

40

Слайд 41

Технические сложности Нужно хранить построенные защиты Нужно хостить TEAMS *

Технические сложности

Нужно хранить построенные защиты
Нужно хостить TEAMS * SERVICES виртуалок для

построения защиты
Нужны новые проверяющие системы

41

Слайд 42

Минусы Меньше интерактивности Меньше системного администрирования 42

Минусы

Меньше интерактивности
Меньше системного администрирования

42

Слайд 43

Медленная сеть 43

Медленная сеть

43

Слайд 44

Слабые компьютеры 44

Слабые компьютеры

44

Слайд 45

Сильные соревнуются, кто сильнее побьёт слабых 45

Сильные соревнуются,

кто сильнее побьёт слабых

45

Слайд 46

Эксплойт-фермы — зло только отнимают время и нагружают сеть 46

Эксплойт-фермы — зло

только отнимают время и нагружают сеть

46

Слайд 47

Тренироваться невозможно для запуска проверяющей системы нужно владеть кунг-фу ОС,

Тренироваться невозможно

для запуска проверяющей системы нужно владеть кунг-фу
ОС, языки и технологии

устаревают
для тренировки нужно много человек

47

Слайд 48

Крадут флаги через уязвимости в других сервисах 48

Крадут флаги через уязвимости в других сервисах

48

Слайд 49

На серверах остаются следы 49

На серверах остаются следы

49

Слайд 50

Можно смотреть, как тебя атакуют и тупо повторять 50

Можно смотреть, как тебя атакуют

и тупо повторять

50

Слайд 51

Можно заполнить свой сервер фальшивыми флагами 51

Можно заполнить свой сервер фальшивыми флагами

51

Слайд 52

Можно заполнить чужой сервер фальшивыми флагами 52

Можно заполнить чужой сервер фальшивыми флагами

52

Слайд 53

Кстати, DoS 53

Кстати,
DoS

53

Слайд 54

Простые уязвимости или сложные? 54

Простые уязвимости или сложные?

54

Слайд 55

Незапланированные уязвимости 55

Незапланированные уязвимости

55

Слайд 56

IDS и IPS закрывают половину уязвимостей 56

IDS и IPS

закрывают половину уязвимостей

56

Слайд 57

Фильтруем чекер 57

Фильтруем чекер

57

Слайд 58

Проверяющая система — сложная штука 58

Проверяющая система — сложная штука

58

Слайд 59

Хаотические результаты 59

Хаотические результаты

59

Слайд 60

И многое другое… Непонятно, что является флагами Сервис работает, а

И многое другое…

Непонятно, что является флагами
Сервис работает, а чекер говорит DOWN
Флаги

крадутся вручную
Разные по сложности сервисы оцениваются одинаково

60

Слайд 61

Хороший классический CTF — штучный товар 61

Хороший классический CTF — штучный товар

61

Слайд 62

Имя файла: Почему-классический-CTF-должен-умереть.pptx
Количество просмотров: 62
Количество скачиваний: 0