{{template>infobox| name=Capture The Flag| image=event:ctf.jpg| organizer=[[user:ruza]]| datetime=30.3.2017, 20h| place=brmlab| stream=n/a}} ===== Capture The Flag ===== K dispozici bude sitove dostupny OS se zranitelnostmi. Protoze se da opravnene predpokladat, ze prijdou navstevnici s ruznou urovni znalosti preferovana je ucast v jednom z namiste ustanovenych tymu. Navstevnici se rozdeli do skupin ve kterych budou spolupracovat na hacknuti pripraveneho systemu. Kterykoli navstevnik muze dobrovolne zvolit ze bude postupovat samostatne. ==== Casovy harmonogram ==== * volba kapitanu tymu * vylosovani kapitana zacinajiciho s vyberem clenu tymu * kapitani stridave vybiraji cleny sveho tymu az do rozdeleni vsech hracu do tymu * organizator preda kapitanum hesla k IRC kanalum * clenove tymu, kteri budou chtit vyuzit tymove komunikace via IRC, se pripoji do tymoveho kanalu * organizator vysvetli * jak poznat flag, ktery je cilem ziskat * zakladni pouzivani Exploit database * principy jako * "nekazime hru ostatnim destruktivnimi akcemi", neDoSujeme, neutocime fyzicky * neprozrazujeme reseni tem, kteri jeste chteji badat * spoluprace v tymu je zadouci. Stejne jako pomoc jinemu, ktery je v reseni za vami, pokud vsak o takovou radu vubec ma zajem. * organizator sdeli IP adresu zranitelneho systemu. V ten okamzik hra zacina. ==== Bude k dispozici ==== * zranitelny system s aplikacemi. * IRC server pro komunikaci v ramci teamu * lokalni mirror [[https://github.com/offensive-security/exploit-database|Exploit database]] na data.brm:/data/mirror/exploit-database/ (paranoici a neclenove pouziji vlastni nebo jine zdroje) * internet * brmbar :) ==== Cil ==== Zaslat organizatorovi emailem na ruza@brmlab.cz: * identifikaci teamu nebo samostatneho hrace, ktery uspesne splnil * informace (ulovene flagy) vykopirovane ze zranitelneho OS. * postup jakym doslo k ziskani techto informaci. Pro viteze, ktery zasle email s popisem ziskani root pristupu bude krome statusu vyherce mozna i nejaka vyhra. :) === brmctf01 === V ramci brmctf je k uloveni pripraveno nekolik flagu: - ziskani shellu (po ziskani tohoto flagu je dovoleno zaslat organizatorovi email odpovidajici vyse uvedenym pozadavkum. Na vyhru vsak nestaci.) - ziskani root pristupu (vitezem je hrac/tym, ktery se dostane na uroven root) - specialni uznani pak ziska hrac/tym za post exploitaci v podobe udrzeni si persistentniho pristupu ==== Vase (doporucena) priprava ==== === brmctf01 === * **narocnost: stredni**. Zacinat s necim lehcim by byla nuda pro vsechny. Zkusenejsi by to nebavilo a mene zkuseni by se nic nenaucili. * zakladni znalost Linuxu je nezbytnym minimem. Znalost exploitace vyhodou. * zranitelny OS bude Linux se standartnimi sluzbami jako DNS, ssh, SMB, IMAP, web server. Nechcete-li ztracet cas behem akce rozbehavanim potrebnych nastroju doporucuji venovat nejaky cas jejich priprave (pokud je tedy nemate rozbehnute a funkcni trvale ;)). Samozrejme muzete prijit na akci i bez pripravy. Pak je to ale vas boj :) Rozhodne lze doporucit: * rozbehnuti [[https://www.kali.org/downloads/|Kali linux]] at uz jeho nabootovanim z CD/USB nebo ve virtualu. * seznameni se s [[https://github.com/offensive-security/exploit-database|Exploit database]] (soucasti programu bude i zakladni seznameni)