PlaidCTF2013

Am letzten Wochenende 19. – 21.04.2013  fand die PlaidCTF2013 – eine der größten und bekanntesten Hackingchallenges – statt. Das Team des backspace Bamberg hat dabei Platz 37 von ca. 900 belegt, wofür ich hier erst einmal einen großen Glückwunsch loswerden möchte: well played oder fränkisch: “ned schlechd”.
Warum erzähle ich das Ganze? Nun ja ich hatte die Ehre für ein paar Stunden als Gast teilzunehmen und Mischa, der wohl auch bei uns mitmischen wird, ist quasi für 3 Tage bei backspace eingezogen. Für mich gab es zwei große Lehren die ich ziehen konnte: a) “Noch viel zu lernen Du hast”  -> Es wird also Zeit, dass wir ihn Coburg was hochziehen. b) “Es macht unglaublich viel Spass” -> Folgerung analog.
Um was geht’s denn überhaupt?
Eine Security CTF (CTF = capture the flag, http://ctftime.org/ctf-wtf/) ist ein Spiel bei dem man Flags ergattern muss, die man sich durch aktives Hacken verdient. Je nach Komplexität der Aufgabe erhält man für ein Flag mehr oder weniger Punkte. Dabei treten mehrere Teams gegeneinander an und wer am Ende die meisten Punkte hat, gewinnt. Gehackt wird natürlich nicht im offenen Netz sondern auf dafür vorbereiteten Servern die extra für das Spiel angelegt sind und auch für die entsprechenden Aufgaben vorbereitet sind. Teilweise erhält man auch Programme, für die man einen Exploit finden muss, um an das begehrte Flag zu kommen. Die Schwachstellen sind dabei meist extra eingebaut, orientieren sich aber an echten Szenarien. Die Schwerpunkte sind also:
1.) Herausfinden, womit man es zu tun hat
2.) Schwachstellen finden
3.) Exploit basteln
Beispiele:
Man erhält ein Programm, das einem das Flag einfach so ausgibt – allerdings ist es künstlich so programmiert, dass es Tage lang laufen würde, bevor es das tut. Um dies zu lösen musste der Maschinencode des Programms per Hand manipuliert werden, um die unnötigen Teile des Programs zu überspringen.
Man erhält den Mitschnitt einer USB-Schnittstelle; Mit viel Geduld stellt man fest, dass darin eine Firmware auf einen Chip installiert wird. 2 Teammitglieder aus München haben daraufhin diese Firmware extrahiert, auf einen echten Chip übetragen, festgestellt, dass sie diesen noch etwas umlöten müssen, um dann zu erkennen, was das Ganze eigentlich tut.
Man erhält ein Program und den Hinweis, es könne mit Hilfe von ROP (Return oriented Programming) exploited werden. Nach 16-stündigem Studium einschlägiger Papers konnte eines der Teammitglieder einen Exploit schreiben.
Man erhält ein ausführbares Programm. Mangels meiner Erfahrung konnte ich allerdings nicht feststellen, dass dieses durch das Ein- und Ausschalten der Capslock-Taste einen Morsecode mit der Kontroll-LED der Tastatur blinken lässt, den man hätte auslesen müssen.
Bei Interesse an Details, sollte man mit ein wenig Googlen detaillierte Write-Ups (Lösungen) von verschiedenen Teams finden. Oder einfach hier schauen: http://ctftime.org/event/64/tasks/
Wer Interesse hat, sich selbst darin zu üben, für den gibt es auch Internetseiten die permanent Challenges anbieten und die einen Schritt für Schritt die Grundlagen und verschiedene Techniken beibringen.
Beispiele sind:
Hier finden sich verschiedene “Wargames” zu verschiedenen Themenbereichen. Statt Flags erhält man hier als Lösung immer das Passwort für das nächst-schwierigere Level.
Viel Spass – aber Vorsicht Suchtgefahr!!!
legion

Zweites Treffen

Am  14. März haben wir uns zu unserem zweiten Treffen zusammengefunden. Diesmal waren schon insgesamt mehr als 20 Interessenten anwesend. Hier ein paar Impressionen:

Inhaltlich drehten sich die Gespräche neben den üblichen Themen wie IT-Sicherheit, Technik und Informationsgesellschaft vor allem um die anstehende Vereinsgründung. Insbesondere die Diskussion des Vereinsnamens reif teilweise größere Erheiterung hervor. Vor allem das durchaus kreative “Hack|zogtum Coburg” fand viele Unterstützer (weswegen ich mir die Freiheit genommen habe, das mal als vorläufigen Blogtitel zu verwenden ;-).
Für weitere informelle Treffen wurde interessanterweise kein Bedarf mehr gesehen – wir wollen jetzt so schnell wie möglich den Verein gründen. Wir bereiten jetzt Satzung und Gründungsversammlung vor. Wer sich dafür interessiert und/oder mitarbeiten möchte, sollte sich unbedingt auf unserer (bisher einzigen) Mailingliste registrieren.

Hallo Welt!

Gestern Abend hatte sich ein knappes Duzend zum allerersten Treffen des Chaostreffs Coburg im Hungry Highlander aufgemacht. Es war ein wirklich interessanter und vielversprechender Abend. Man stimmte darin überein, dass es das gemeinsame Ziel ist, noch in diesem Jahr einen Hackerspace in Coburg aufzubauen.
Zuallererst werden wir aber eine gemeinsame Kommunikationsinfrastruktur etablieren. In den nächsten ein bis zwei Monaten wollen wir dann einen Verein (e.V.) gründen. Sobald wir das über die Bühne gebracht haben, wollen wir diese “offizielle” Plattform nutzen, um Mitglieder zu werben und bei Firmen um Spenden zum Aufbau eines Hackerspaces zu bitten.
Parallel soll die Suche nach einer geeigneten Räumlichkeit für einen Hackerspace beginnen. Traumhaft wäre eine Location in Innenstadtnähe, so dass man auch wahrgenommen wird. Aus finanziellen Gründen wird man das aber wohl erstmal auf (viel) später verschieben und das Geld im Zweifel lieber in größere Räume und Ausstattung stecken.
So weit so gut – jetzt geht es an die Arbeit. Sobald die Kommunikationsplattform steht, gibt es hier mehr.