Перейти к содержанию

ЛК приняла участие в соревновании хакеров


Рекомендуемые сообщения

«Белые» хакеры и CTF

 

Сотрудник нашего питерского офиса Роман Василенко недавно принял участие в «хакерских» соревнованиях. О таком виде соревнований, проводящемся среди специалистов по информационной безопасности, редакция раньше ничего не слышала. Мы жутко заинтригованы и просим Романа поделиться подробностями.

 

– Рома, ты участвовал в соревновании DEFCON Capture the Flag. Это соревнование хакеров – как это вяжется с нашей компанией?

 

– К сожалению, на протяжении долгого времени слово «хакер» в России ассоциировалось только с киберпреступниками, можно сказать, что они были синонимами. Однако в более узком сообществе хакерами считаются специалисты по информационной безопасности, люди, которые всегда «на волне» всех новых веяний в ИБ. Конечно же, настоящий эксперт в ИБ не может обладать только знаниями в области защиты информации, знание атакующих техник также необходимы.

 

Capture the Flag (CTF сокращенно) — это хакерские соревнования. Суть игры заключается в том, что в распоряжение командам дается система с набором уязвимых приложений-сервисов. Основная задача – проанализировать систему, найти уязвимости, закрыть их у себя и как можно быстрее, используя найденные уязвимости, взломать системы соперника. В некоторых играх дополнительные очки начисляются за описание уязвимостей в бюллетенях безопасности. Эдакая кибервойна в миниатюре получается.

Рад отметить, что в последнее время российские команды добиваются все больших успехов и «русские хакеры» ассоциируются не только с преступниками. В общем, не все хакеры одинаково вредны, есть и большое White Hat — сообщество.

 

– Расскажи, пожалуйста, о White Hat-сообществе.

 

– Так как само слово хакер везде используется по-разному, для исключения разночтений придумали, так сказать, разделение. Black Hat – плохие и White Hat – хорошие хакеры. Это как светлые и темные джедаи, если, конечно, такое сравнение уместно. Мы, конечно же, светлые, и я думаю, что уже давно нужно отделить мух от котлет и называть Black Hat-хакеров – киберпреступниками. Хотя и тут недоразумение – крупнейшая хакерская конференция называется Black Hat, видимо в свое время решили, что так будет круче, я точно не знаю. В общем, не соскучишься с этими хакерами.

 

– А в России это сообщество как-то представлено?

 

– Как я уже говорил, слова «хакер» и «Россия» долгое время ассоциировались только с киберпреступниками и, надо сказать, неспроста: статистика показывает на то, что тех же вирусописателей в нашей необъятной родине приличное количество и их деяния у всех на виду. White Hat-специалисты же по разным причинам долгое время оставались в тени, и, в общем-то, сообщества никакого не было.

 

Причина этому и языковой барьер – сложность общения с иностранными коллегами — и, в какой-то мере, закрытость компаний, работающих в ИБ, в том числе и антивирусных компаний.

 

Но в последние несколько лет ситуация меняется к лучшему. Российские эксперты все чаще появляются на международных конференциях (кстати, это заслуга и нашей компании). Появились российские CTF-команды, которые успешно выступают в международных соревнованиях. Открылась группа Defcon-Russia 7812 (примечание редактора: 7812 – часть названия, образовалось от телефонного кода Санкт-Петербурга) (defcon-russia.ru) – это официальная группа DEFCON, которую создали питерские ребята из dsec’ка (Digital Security). При этом целью группы является популяризация ИБ в России, обмен знаниями, создание мощного сообщества экспертов. Главный девиз: «Не важна компания, в которой ты работаешь – важны знания, которыми ты можешь поделиться». Группа ежемесячно проводит встречи, на которых выступают приглашенные эксперты. На самом деле, выступить может любой желающий с условием, что он предоставит интересную и серьезную тему, по которой сможет поделиться знаниями. Также одной из инициатив группы является конференция ZeroNights (zeronights.org), которая пройдет в ноябре в Санкт-Петербурге. Присоединяйтесь.

 

Мы своей командой Leet More (leetmore.ctf.su) тоже стараемся не отставать, проводим семинары для младших курсов, приглашаем новых ребят в команду, делимся знаниями. Вообще в России сейчас очень большая проблема с обучением в области ИБ. Учебных программ по данной тематике очень мало, а те, которые есть, обычно не вызывают ничего кроме разочарования. Именно оттуда получается собрать ребят, голодных до знаний. Основная причина в том, что высшая школа очень сильно оторвана от реальности, практически нет преподавателей, которые имеют собственный опыт. Поэтому в этом году я устроился преподавателем в СПБГУ и веду курс «Введение в исследование вредоносных программ», стараюсь поделиться с ребятами всеми накопленными знаниями, т.к. знаю, как сложно найти их самостоятельно.

 

– Давай вернемся к соревнованиям – как часто они проводятся и насколько популярны?

 

– В мире сейчас существует несколько крупных соревнований, включая UCSB iCTF, NuitDuHack, Hack.lu, plaidCTF, RuCTFE и д.р. DEFCON CTF проводится с 1996 г. и является старейшим и, наверное, самым престижным из них. В этом году впервые наша российская команда прошла в финал, а ведь в отборочных участвовало ~300 команд со всего света. Команда появилась в результате слияния 4х сильнейших российских CTF команд: Leet More, HackerDom, Smoked Chicken, Sibears и получила название ―IV – «четверка». В финале мы заняли почетное 4 место, как корабль назовешь, так он и поплывет. Мы опередили таких бизонов, как команду Университета Калифорнии Санта-Барбары (устроители iCTF), коман- ду Университета Карнеги-Меллона, корейцев из POSTECH-Pohang, специалистов из одной правительственной военной компании США, а также японских, испанских и американских профессионалов в ИБ.

 

Сразу же появились предложения назвать в следующий раз команду «I».

 

– А вообще, какие задачи приходится решать во время CTF? В чем заключаются задания и что они показывают?

 

– Самый интересный CTF – непредсказуемый CTF. Чем больше новых знаний ты унес с игры, тем лучше она была. Задания бывают абсолютно разными, и если к реверс-инженерии, анализу сетевых пакетов и эксплуатации уязвимостей уже все привыкли – без этих заданий не обходится ни один CTF – то в смешанных заданиях, в которых задействовано сразу несколько областей из ИБ, запутаться может даже матерый CTF’ник.

 

Тут важно отметить, что просто теоретических знаний в ИБ не достаточно. Одно дело где-то прочитать про асимметричные алгоритмы шифрования в криптографии, а другое дело на протяжении 10 часов защищать от атак свою систему и атаковать чужие, на которых работает программа, исполняющая любой присланный по сети код, при условии, что он подписан алгоритмом RSA. Вот тут ты на самом деле понимаешь, что такое уязвимости в реализации крипто-алгоритмов, почему плох короткий модуль, как его использовать для атаки и как защититься от такого нападения. При этом вся эта система работает неявно, в режиме ядра Linux, а исходных текстов к программе нет. Вот вам сразу и криптография и реверс инженерия, и знание сетевых протоколов.

 

Игры требуют от команды как наличия общего кругозора в ИБ, так и владения конкретными практическими навыками, причем во всех сферах. Но, опять же, самое главное не что требуют или показывают, а что дают участникам игры. Помимо получения новых знаний, это еще и фан, новые знакомства и т.д.

Также стоит отметить и образовательную часть. После каждой игры хорошим тоном является опубликование write up’ов – описаний хода решения задач, для того, чтобы не справившиеся с задачей команды смогли разобраться и тоже получить новые знания. Таким образом, уровень игры постоянно повышается, что, несомненно, радует. Да и язык подтягиваем: мы, например, свои описания выкладываем на английском.

 

– Тебе понравилось? Будешь участвовать в будущем?

 

– На самом деле я начал участвовать в соревнованиях еще 3 года назад, тогда наша команда была еще совсем зеленая и не добивалась высоких результатов. Но время идет – времена меняются, вот мы уже и вернулись из Лас-Вегаса, где был финал DEFCON CTF. Бывают и взлеты, и падения, как и везде, но я всегда стараюсь найти свободное время и участвовать в играх, ведь, прежде всего, я повышаю свой экспертный уровень.

 

Вообще для того, чтобы выступать в соревнованиях, не нужно ничего кроме желания. Наша команда начиналась с 3х человек (сейчас нас 7 человек) на кафедре Безопасных Информационных Технологий СПБГУ ИТМО. Сначала было просто интересно, что это такое, потом фан, потом захотелось добиваться результата.

При этом наши двери всегда открыты, мы берем всех желающих, при условии, что они обладают некоторыми знаниями в ИБ, будут находить время и участвовать в соревнованиях регулярно.

 

– Насколько велик шанс российских команд добиться таких же результатов?

 

– Ну, таких же — это хорошо, но вот только мы хотим первых мест и прикладываем для этого усилия. К тому же предпосылки к этому есть. Так, в сентябре прошло несколько европейских CTF, в каждом из которых наша команда (Leet More) заняла одно из призовых мест. В одном взяли первое место.

 

Есть, конечно, и проблемы, такие как отсутствие постоянного спонсорства, для поездок на соревнования, и нехватка свободного времени, но думаю, мы справимся и добьѐмся еще более высоких результатов. Всем, кто решится пойти по нашим стопам и тоже участвовать в подобных соревнованиях, могу сказать «welcome» — присоединяйтесь! Море позитивных эмоций и новых знаний вам гарантировано.

 

– Спасибо большое за интересное интервью!

 

Блог ЛК на Хабре

Ссылка на комментарий
Поделиться на другие сайты

блин с удовольствием бы поприсутствовал на таком мероприятии :)

в качестве зрителя.

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

на протяжении долгого времени слово «хакер» в России ассоциировалось только с киберпреступниками, можно сказать, что они были синонимами

Честно говоря, тоже об этом подумала, прочитав заголовок...

 

в последнее время российские команды добиваются все больших успехов и «русские хакеры» ассоциируются не только с преступниками.

Ну а это не может не радовать)

Ссылка на комментарий
Поделиться на другие сайты

Вот пересадить бы нашу молодежь со всяких там КонрСтрайков Линейджей и ВордОфТанков на такие игры))))) Реально развивают мозг, а не рефлексы пальцев рук)

Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Индустрия киберспорта развивается семимильными шагами: призовой фонд на топовых турнирах уже давно перевалил за $10 млн, а пиковое количество онлайн-зрителей — за один миллион. Все это подогревает интерес хакеров: обычно они либо крадут исходный код интересующей игры, либо точечно атакуют геймеров. Но в последнее время кибератаки зашли слишком далеко: недавно злоумышленники сорвали крупный турнир по Apex Legends.
      Почему геймерам тоже нужна киберзащита и как ее обеспечить — в этом посте.
      Что произошло
      Во время матча финала Северной Америки турнира Apex Legends Global Series (ALGS) между командами Dark Zero и Luminosity на экране одного из игроков внезапно появилось окно, позволяющее изменять настройки чита. Недоумевающий от происходящего игрок, помимо этого, получил возможность видеть своих соперников по игре сквозь стены — а это одно из самых жестоко наказуемых игровых преимуществ (стандартное наказание — бан на несколько лет или пожизненный). Игрока дисквалифицировали, а его команде засчитали техническое поражение.
      Скриншот с чит-окном из трансляции матча. Источник
      Устроители не стали менять правила по ходу турнира и устанавливать дополнительные защитные решения на компьютеры киберспортсменов, поэтому через несколько матчей история повторилась: снова всплывающее чит-окно, снова возможность видеть сквозь стены, а в дополнение к этому — еще и автоприцеливание. Тут организаторы заподозрили неладное: в киберспорте и впрямь встречаются читеры, но чтобы кто-то из них был настолько неосторожен, что во время игры открыл чит-окно — это уже перебор. Матч остановили, а турнир перенесли на неопределенное время.
      Чуть позже в соцсетях объявился пользователь с ником Destroyer2009. Он взял вину за взлом на себя и заявил, что использовал уязвимость удаленного выполнения кода. При этом потенциальный виновник не уточнил, где была уязвимость: в самой игре Apex Legends, в обязательном для кибертурниров ПО Easy Anti-Cheat или же в какой-либо другой программе. Представители античита заявили, что их ПО в порядке. Геймеры по всему миру ждут такого же заявления от разработчиков Apex Legends, но пока — пусто, хотя Respawn Entertainment (создатели игры) заявили, что уже выпустили первое обновление безопасности из целой серии апдейтов.
      Этот случай — нонсенс в мире киберспорта. Проблемы с Интернетом? Бывало. С техническим оборудованием? Тоже было. Но никогда еще прежде турниры не прерывались и не переносились из-за хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      На прошедшей в конце 2023 года конференции 37C3 польские хакеры из команды Dragon Sector рассказали о том, как они взламывали поезда, — а главное, почему и зачем они это делали.
      Зачем польские хакеры взламывали поезда
      История началась с того, что польская железнодорожная компания «Нижнесилезские железные дороги» (НСЖД) приобрела у польского же производителя Newag одиннадцать поездов Impuls 45WE. Примерно через пять лет интенсивного использования поездов настало время для их сервисного обслуживания. Это достаточно сложная и дорогостоящая процедура, которую проводят при пробеге в 1 000 000 км.
      Для выбора ремонтной мастерской для сервисного обслуживания поездов НСЖД объявила тендер. Компания-производитель, Newag, также приняла в нем участие, но проиграла ремонтной мастерской SPS, которая смогла предложить железной дороге существенно более выгодные условия.
      Однако после того как SPS закончила техобслуживание первого поезда, тот… просто не завелся. И это несмотря на то, что как механически, так и электрически все с ним вроде бы было в порядке. Всевозможные инструменты диагностики говорили о полной исправности, также ее подтверждали осмотры механиков и электриков. И тем не менее состав наотрез отказывался даже пытаться куда-либо ехать.
      Через некоторое время история повторилась с несколькими другими поездами, которые попали в сервис SPS, а также еще с одним поездом, отправленным на обслуживание в другую ремонтную мастерскую. Собственно, на этом моменте, после многочисленных попыток разгадать загадку отказывающихся работать поездов, в SPS решили позвать на помощь команду хакеров.
      В кабине одного из исследованных поездов Newag Impuls. Источник
       
      Посмотреть статью полностью
    • himoki2771
      От himoki2771
      Аналитики Check Point обнаружили, что неназванная европейская больница оказалась случайно заражена вредоносным ПО. Исследователи связывают это с неконтролируемым распространением малвари китайской хак-группы Camaro Dragon (она же Mustang Panda, BASIN, Bronze President, Earth Preta, HoneyMyte, RedDelta и Red Lich) через USB-накопители.
       
      Отчет компании гласит, что обычно Camaro Dragon атакует цели в странах Азии, и в коде малвари группировки можно найти функции, предназначенные для уклонения от SmadAV, популярного в регионе антивирусного решения. Однако вредоносное ПО WispRider и HopperTick проникло в европейскую больницу, а также встречалось исследователям в Мьянме, Южной Корее, Великобритании, Индии и России.
       
      Источник материала
       
×
×
  • Создать...