Am 22. März habe ich am USBF iCTF, einem Capture the Flag Hackercontest teilgenommen. Den Teams wurden identische virtuelle Server gestellt, auf denen bestimmte Dienste liefen. Für drei Bereiche gab es Punkte:
- Angriff: Es ging darum in den Diensten Schwachstellen zu finden und Exploits zu schreiben, die diese Schwachstellen ausnutzen. Diese Exploits mussten eingereicht werden und wurden dann von der Wettbewerbsleitung gegen die Server der anderen Teams ausgeführt. Die Exploits konnten entweder ein Flag (was nicht weiter definiert war, aber meistens ein leicht zu erkennendes Datum war) zu klauen oder den Dienst komplett lahmzulegen.
- Verteidigung: Die in den Diensten gefundenen Schwachstellen sollten gepatched werden, damit die von den anderen Teams entwickelten Exploits nicht mehr funktionierten. Dabei darf sich das Verhalten der Dienste nach außen nicht verändern.
- Erkennung: Angriffe von anderen Teams auf dem eigenen Server sollten erkannt werden.
Ich habe während des Wettbewerbs einen Dienst analysiert. Dieser hieß "Nuclearboom" und stellte ein Interface zur Verwaltung von Kernkraftwerken dar. Ich werde meine Arbeit an diesem Dienst in diesem Blogbeitrag beschreiben Continue reading