-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Cisco Secure – darmowe wejście na konferencję, hackme

07 listopada 2013, 21:37 | Aktualności | komentarze 73

Miło nam jest ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure.

Wydarzenie jest organizowane przez Cisco Systems Polska – tematyka z jednej strony dotyczy rozwiązań Cisco, jednak agenda podpowiada, że prezentowane tematy będą poruszane znacznie szerzej (kwestie dotyczące sieci przemysłowych, „rekomendacja D” KNF, bezpieczna infrastruktura mobilna, czy wykorzystanie netflow w służbie bezpieczeństwa – to tylko kilka przykładów).

Z kolei sami organizatorzy piszą o konferencji tak:

Cisco Secure – konferencja o bezpieczeństwie sieciowym organizowana przez Cisco. Poruszane będą rozległe zagadnienia z obszarów uwierzytelniania i kontroli dostępu do sieci, telemetrii sieciowej w służbie analizy śledczej, bezpieczeństwa w zwirtualizowanym Data Center, budowy styku z Internetem, wykrywania anomalii i włamań sieciowych oraz bezpiecznego projektowania sieci WAN.

Zainteresowanych tematyką zapraszamy do rejestracji (to już 19-20 listopada 2013r., Warszawa).

Co mamy dla Was w związku z Cisco Secure? Darmową wejściówkę dla pierwszej osoby, która rozwiąże hackme (oraz poda dokładny opis rozwiązania).

Szczegóły hackme.

Mamy dostępne dwa pliki które należy przeanalizować, aby uzyskać dane dostępowe tutaj.

Finalne hasło przesyłajcie na adres: sekurak@sekurak.pl z tematem: hackme cisco secure.

UPDATE 9.11 16:09:

Mamy już dobre odpowiedzi:

  1. mak (wejściówka!)
  2. Łukasz Jankowski
  3. Bartłomiej Balcerek

gratulacje!

Zachęcam pozostałych do dalszej walki, hackme jest trochę nietypowe (trochę elementów sieciowych) i mam nadzieję pouczające :)

michal.sajdak<at>sekurak.pl

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. pl

    No to walczymy :)

    Odpowiedz
  2. SebaVegas

    poważnie niemiecki ? a ten drugi to chiński czy japoński ? :)

    Odpowiedz
  3. józek

    Hmm… z CISCO dawno temu na studiach musieliśmy zdobywać jakieś certyfikaty, w celu zaliczenia semestru ^^ gdzieś pewnie jeszcze je mam

    Odpowiedz
  4. L

    serio, ten azjatycki trzeba odkodowac, czy wiadomosc jest ta sama w 2 jezykach?

    Odpowiedz
  5. kuba

    podpowiecie chociaż długość tego klucza, który trzeba brutalnie potraktować?

    Odpowiedz
  6. T

    Słabo z jakością tego niemieckiego :/

    Odpowiedz
  7. Dan

    hehe dobre :)
    kurcze, trzeba się było przyłożyć w szkole do niemieckiego

    Odpowiedz
  8. Damian

    Czy Sandro Gauci ma coś z tym wspólnego ?

    Odpowiedz
  9. Marcin

    Standardowe pytanie, udało się już komuś? :)

    Odpowiedz
    • nie :) ale są postępy.

      na razie pliki pobrało 136 osób

      Odpowiedz
  10. env

    Z tego całego robo-gadania kluczowe może być słowo „SymfoNET” :)

    Odpowiedz
  11. po północy spojrzę na hackme wydaje się ciekawe :)

    Odpowiedz
  12. Lorek

    jakaś wskazówka czy i jakiego słownika trzeba użyć do hackme.cap?

    Odpowiedz
    • wskazówka jest taka że nie jest to złośliwie przygotowane i można zrobić w skończonym czasie ;)

      Odpowiedz
  13. Dan

    Ale zabawa, wydaje mi się, że wszystko mam rozpracowane a mimo to nie działa

    Odpowiedz
  14. snoop

    drugi hint jest

    Odpowiedz
  15. Dan

    @snoop
    o jakim drugim hintcie piszesz?

    Odpowiedz
  16. snoop

    @Dan o tym z r.cap

    Odpowiedz
  17. Lorek

    Dzięki swoją drogą świetne hackme, ćwiczę wiedzę którą akurat mam na studiach ;)
    w jakim języku ma być login? bo akurat to warzywo ma dużo zdrobnień i końcówek :P

    Odpowiedz
  18. Lukasz

    Kurde czas mi sie konczy a tak blisko jestem…
    Moze mala podpowiedz?
    Czy musze analizowac te wszystkie javascript z cisco loginu, czy po prostu zle przetlumaczylem sobie z niemieckiego i jak juz przejde wpa powinno byc wystarczajaco zeby sie zalogowac?

    Odpowiedz
  19. Lukasz

    nie wazne juz. znalazlem co mialem znalezc. problem z moim niemieckim!

    Odpowiedz
  20. Piotr

    Hmm

    Aircrack znalazl haslo, ale airdecap nie odszyfrowuje komunikacji. Podpowie ktos madrzejszy o co kamman?

    Odpowiedz
  21. kuba

    Podłączam się do tego pytania o konieczność analizy javascriptu, bo powoli kończą mi się pomysły. Loginów mam chyba z 6, hasło tylko jedno – […] i dwa następne się liczą. Przy żadnej kombinacji user + hasło […] nie mogę przejść autentykacji http, komuś się udało? Obawiam się, że przegapiłem gdzieś hint dotyczący usera do tego hasła z […]. Czy on jest również w r.cap? Bo ja userów mam wszystkich z hakme.cap.

    [moderacja]: wycięto spoilery ;)

    Odpowiedz
  22. Lukasz

    @Piotr uzyj wireshark do [moderated] i przeszukaj http streams.
    Zeby oszczedzic Ci czasu, jak juz [moderated] szukaj czegos co odbiega od normy, latwo to przeoczyc.

    Odpowiedz
  23. Alojz

    Kuba w hackme jest tylko handshake :)
    Gdzie Ty tam masz userów.
    Nagrany ruch bezprzewodowy.

    Odpowiedz
  24. Damian

    Może jakiś mały hint z tym warzywem? To ma być nazwa po Polsku? :)

    Odpowiedz
  25. env

    Możecie zdradzić czy hasło do WPA ma powyżej 5 znaków?

    Odpowiedz
  26. Andrzej

    Proszę o małą podpowiedź, czy to jest konkurs tylko dla osób z dobrymi kartami graficznymi ?

    Odpowiedz
    • Nie. W zasadzie nie trzeba robić tu brute force czy posiadać dużej mocy obliczeniowej.

      Odpowiedz
  27. kuba

    Alojz, do tego ruchu 802.11 trzeba się dobrać, on zawiera istotne dane. Użytkownicy są na poziomie warstwy aplikacyjnej, żeby ją zobaczyć trzeba przebrnąć przez warstwę łącza danych.

    Poza tym w r.cap też są użytkownicy ale wydaje mi się, że nie mają związku z resztą zadania (chyba, że przeoczyłem ten najistotniejszy hint :) ). Teoretycznie mam hasło ale nie mam jasno określonego usera, w innym miejscu jest natomiast info, że user powinien być wzięty z tego miejsca, w którym podane jest tylko hasło.

    Odpowiedz
  28. Lukasz

    @Alojz: nie tylko
    @Kuba: komus sie udalo. Nie wiem czemu jeszcze na stronie nie ma bo ciekaw jestem kto byl pierwszy. javascript mozesz zignorowac. http auth, pamietaj ze username jest case-sensitive. kombinuj z roznym casem, nie ma duzo kombinacji.

    Odpowiedz
  29. Andrzej

    No to jak jest jeszcze o co walczyć czy już musztarda po obiedzie ?

    Odpowiedz
    • są już 2 dobre wyniki (zobacz update). Choć walczyć IMO warto, nawet już bez nagród :]

      Odpowiedz
  30. Dan

    Podpowiem, że do złamania hasła WPA można użyć: [moderacja] wystarczy.

    Odpowiedz
  31. kuba

    No to już wiem na czym poległem. W zasadzie wszystkie dane miałem po 2 godzinach pracy, nie pomyślałem tylko o tym, że w nazwie użytkownika podawanej przez telefon nie ma informacji o wielkości znaków.

    No to teraz pytanie pomocnicze – czym wygenerować wszystkie kombinacje małych i wielkich liter dla danego słowa? Crunch chyba nie potrafi, a to jest jednak dwa do dziewiątej możliwości.

    Odpowiedz
  32. pantonima

    Dzień dobry.

    Skoro konkurs został zakończony, to czy jest możliwość aby opublikować rozwiązanie (how-to) krok po kroku jak należało to rozwiązać ?

    Można by to zrobić w taki sposób jak wasi „kolegorywale” : http://zaufanatrzeciastrona.pl/post/konkurs-raz-jeszcze-czyli-osobista-relacja-zwyciezcy/
    lub tak: https://www.rcesecurity.com/tag/hackme/ -> jeżeli ktoś nadal ma ochotę, determinację i/lub wystarczającą wiedzę oraz umiejętności to może skorzystać z zasady: If you want to solve this hackme by yourself, stop reading here!

    Dla mnie (myślę, że również dla wielu innych, mniej zaawansowanych i obeznanych z tematem czytelników) bardziej pouczające byłoby opublikowanie kompletnego rozwiązania razem ze stosownymi komentarzami: dlaczego tak a nie inaczej, dlaczego tu a nie w innym miejscu, itp. – mam nadzieję, żę redakcja rozumie, co mam na myśli.

    Nawiązując do jednego z powyższych komentarzy, walczyć zawsze warto, nawet już bez nagród ale co zrobić w przypadku gdy skończyły się „zasoby” (wiedza, pomysły, doświadczenie) a ludzka ciekawość nadal pozostaje niezaspokojona ?

    PS. Być może któryś z laureatów dałby się namówić na przygotowanie opisu w jaki sposób rozwiązał to hackme ?

    Odpowiedz
    • Generalnie rozwiązań nie chcemy publikować.
      Dlaczego? Bo chcemy zrobić całą platformę hackme – ze zdobywaniem punktów / rankingiem / itd.
      Pomyślcie że trafiacie na taką platformę z 20stoma hackmi – IMO sporo fajnej praktycznej do zdobycia wiedzy, a gdyby były rozwiązania – to nie ma to sensu.
      Zachęcam też do komentowania tutaj: http://sekurak.pl/platforma-hackme-pomysly/

      Odpowiedz
  33. Alojz

    Crunchem wygenerujesz wszystko, potem hashcat pod windowsem.
    Ewentualnie pyrit, wydajniejszy pod linuksem

    Odpowiedz
  34. pantonima

    @sekurak
    Zgadzam się, jest „sporo fajnej praktycznej do zdobycia wiedzy” ale dla osób które już sporo wiedzy posiadają.

    Rozumiem, że skoro nie będzie rozwiązań, to na docelowej platformie hackme znajdą się również te zadania, które zostały opublikowane do tej pory ?

    Odpowiedz
    • Jak najbardziej – będą wszystkie do tej porty opublikowane hackme.

      Co do nie posiadających wiedzy – polecam trochę poszukać w necie ;) To jak realny pentest – nikt nie jest chodzącą encyklopedią.

      Odpowiedz
  35. env

    Jakaś podpowiedź co do jakości hasła WPA?

    Odpowiedz
  36. Bc

    Co bynajmniej nie oznacza, że jest jakoś specjalnie krótkie :)

    Odpowiedz
  37. pantonima

    @sekurak
    Jeżeli już opublikowane (i przez niektóre osoby rozwiązane) zadania znajdą się na platformie, to jaki jest sens zdobywania punktów / rankingów / itd. dla nowych osób które będą „rywalizować” z innymi, którzy już te zadania „rozpykali” i (mając to już rozwiązane i przećwiczone w skończonym czasie)… pykną jeszcze raz np. pod innymi nickami (lub z miejsca podadzą odpowiedzi, skoro już je znają) ?

    Odpowiedz
    • może będzie ich 1%?

      No i w końcu kogoś nam trzeba do odopowiadania na pytania próbujących sił w hackme ;-)
      Pamiętajmy też, że platforma nie ma być po to żeby wygrać złote majty tylko dla własnej satysfakcji.

      Odpowiedz
  38. env

    @sekurak
    Jasne że marna, tylko wiatrak chodzi już jak silnik odrzutowy. Może bardziej szczegółowe info odnośnie długości hasła i zestawu użytych znaków?

    Odpowiedz
    • Zmień parametry uruchomieniowe narzędzia. Na dowlnym narzędziu i słabym kompie nie powinno to zając dłużej niż kilka minut…

      Odpowiedz
  39. env

    Ok może spytam inaczej :)
    1. Czy w jednym z plików *.cap jest ukryta podpowiedź odnośnie hasła do WPA?
    2. Czy istnieje inna metoda łamania hasła WPA niż brute-force, gdy posiadamy jedynie plik ze zrzutem komunikacji?

    Odpowiedz
  40. Lukasz

    @env
    1. hackme.cap ma wszystko co potrzeba
    2. dictionary – mi to zajelo mniej niz minute. bez uzycia gpu.

    Odpowiedz
  41. Lukasz

    @kuba: nie mecz sie z wielkoscia liter za bardzo. wez to na logike.
    Jaki username ustawilby sekurak, ktory wiadomo jest przeciwko wszelkim brute-force’om? Tak na prawde to chyba byl moj pierwszy strzal. To co zatrzymalo mnie na dluzej to ta niemiecka ortografia:)

    Odpowiedz
  42. jogibabu

    ok, mam wpa, mam też co potrzebuję z „r”. Co z tym javascriptem?! Po zdekodowaniu hacme.cap mam javascript… ale nie mam pojęcia co z nim zrobić. Any hint, guys?

    Odpowiedz
  43. kuba

    No to mam rozwiązanie. Jestem jednak zawiedziony – po co były hinty w dwóch językach, skoro ostatecznie login musiał być w konkretnym? Tak się składa, że ja akurat z japońskiego skorzystałem więc germaniści mieli tutaj przewagę :)

    ps1.
    Alojz – ja wiem jak wygenerować crunchem wszystkie kombinacje dla danego zestawu liter, ale chodzi mi o to, jak dostać tylko wyniki różniące się wielkością liter a nie również ich kolejnością. Czyli np. w wynikach dla słowa „test” mieć „tEsT” ale już nie „estt”. Nie wiem czy jasno to opisałem. W pierwszym wypadku mamy tylko 2 do N-tej wyników (gdzie N to długość słowa).

    ps2.
    Koledzy walczący jeszcze z WPA – na wasze pytania odpowiada bardzo skutecznie google :) [moderacja]

    Odpowiedz
  44. Lukasz

    @jogibabu: hinty do js masz w komentarzach wyzej. w skrocie js to dead-end.

    Odpowiedz
  45. env

    Mogę liczyć na namiary na ten […], zawierający to marnej jakości hasło do WPA?

    Odpowiedz
    • to naprawdę można całość wykombinować samemu :P

      Odpowiedz
  46. env

    Jasne, że wszystko można wykombinować samemu, ale jeśli już pytam o konkretną wskazówkę to znaczy że słabo mi idzie to kombinowanie. Sprawdziłem kilka słowników i szukanego hasła w nich nie ma.
    [moderacja]

    Odpowiedz
    • To na prawdę prosty przypadek, nie zrobiony jakoś złośliwie itd ;) W skończonym czasie spokojnie można wykombinować.

      Odpowiedz
  47. @do env [niestety cały komentarz wymoderowany – spoile].

    Hasło jest naprawdę proste i niezawierające nawet jakiś utrudnień typu znaki specjalne czy cyfry.

    Odpowiedz
  48. env

    To że hasło wygląda na proste nie znaczy, że jest proste do złamania. Małe i duże litery przy haśle minimalnej długości (8 znaków) dają ponad 53 biliony różnych haseł, a nigdzie nie zostało powiedziane, że hasło ma dokładnie 8 znaków. Czy to hasło jest w jakiś sposób powiązane z hackme i można je wyciągnąć poprzez analizę dołączonych plików?

    Odpowiedz
    • Nie ma nigdzie w plikach podpowiedzi – trzeba wykombinować jak to zrobić ;)

      Może jeszcze ktoś podpowie w inny sposób?

      Odpowiedz
  49. jogibabu

    @env – skoro używasz brutalnej siły, może warto zacząć od najprostszych kombinacji, a dopiero w razie niepowodzenia przechodzić do bardziej skomplikowanych – np. tak: same cyfry -> same małe litery -> same małe litery i cyfry -> małe i duże litery -> małe, duże litery i cyfry i tak dalej
    Poza tym, może jednak warto użyć słowników?

    Odpowiedz
  50. env

    Pyrit jest zdecydowanie bardziej chętny do współpracy, gdy z głośników leci „We will rock you” ;)

    Odpowiedz
  51. piskle

    a mozna prosic o potwierdzenie dlugosci hasla do wpa? to juz by byla
    ostateczna podpowiedz w tej kwestii

    Odpowiedz
  52. piskle

    wpa done, moja podpowiedz dla innych jest: trzeba czytac artykuly na sekuraku :)

    Odpowiedz
    • To bardzo dobra podpowiedź :-P

      Odpowiedz
  53. env

    Możecie podać z ilu znaków składa się username?

    Odpowiedz
  54. env

    To co słychać po japońsku nie odpowiada temu co jest rozwiązaniem po niemiecku. A jakość tego niemieckiego woła o pomstę do nieba :)

    Odpowiedz
    • Jak masz gdzieś pod ręką profesjonalnych lektorów, to z chęcią skorzystamy ;-)

      Odpowiedz
  55. Raf

    Czy już może dacie jakąś podpowiedź dla pół-zielonych? ;)

    Odpowiedz

Odpowiedz na Piotr