08 febrero 2011

Soluciones del I Wargame SbD

Después de todo este tiempo, el deseado y aclamado documento de soluciones del grupo vencedor Int3pids.

Una vez más: ¡enhorabuena chicos! Y gracias a Panda Security por su colaboración con esta primera edición del Wargame SbD



Otras soluciones:

22 comments :

Anónimo dijo...

pdf descargado. Tiene muy buena pinta, muchas gracias al team y a los organizadores.

Ahora a aprender un poco más para la siguiente :)

0xroot dijo...

Por un momento pensé que iba a ocurrir lo mismo que con cierto libro de pentesting :P.

No puedo hacer otra cosa más que quitarme el sombrero ante tal write-up y ante el conocimiento demostrado en él.

Felicidades al equipo al completo :).

muxo dijo...

Ahora a mirarselo bien para sacar mejor el siguiente!!

l0ngin0s dijo...

Que ganas tenía de tener esta publicación. Ahora a absorberlo cual esponja.

De verdad que me siento orgulloso de vosotros.

Vicente Motos dijo...

Acabo de echarle tan solo un vistazo y es alucinante. Me quito el sombrero señores. Enhorabuena a los organizadores y a los "solucionadores"

svoboda dijo...

Un gran trabajo. Enhorabuena a todos ellos. Y por supuesto, enhorabuena a los organizadores.

mgesteiro dijo...

un gran documento!
me queda la curiosidad de saber quién resolvió qué :)

enhorabuena a int3pids y a SbD

Bl4ck_D4wn dijo...

Simplemente muy bueno.. un gran trabajo, impresionante! el nivel mostrado ....

Uno que llega dijo...

Enhorabuena a los ganadores. Qué buen trabajo.
¿ciudades de china?

Sergio dijo...

Alguno puede publicar el PDF para descargarlo? Yo no tengo cuenta en facebook.

Gracias

ramandi dijo...

Bestial!!

Una duda... ¿los métodos os salen así de profesionales en el momento de la resolución o los pulís para la solución? Es que se me cae la baba viendo algunos de ellos ;-)).

Enhorabuena!!

Anónimo dijo...

Conocéis otra herramienta, a parte de Cain, para obtener la contraseña del reto 'networking 2'?
No encuentro ninguna otra que trabaje con mysql+sha1+challenge.
He probado con john, hashkill y hashcat sin suerte.

Alejandro Ramos dijo...

@Anónimo: no, y de hecho la idea con esa prueba es que se programasen una, ya que no contemplaba la modificación que han hecho de Cain... pero estos cabr### le han buscado las vueltas!

Kachakil dijo...

@aramosf: ¿A eso le llamas modificación al Cain? Jeje, no es para tanto... Vale que no se me da mal lo de tirar líneas de código, pero en este caso la verdad es que lo vi clarísimo ;-)

@mgesteiro: Aparte de la pista que te doy en el comentario anterior, comentar que las pruebas no siempre están redactadas por los mismos que las resolvimos. En general se puede decir que todos hicimos un poco de todo y la verdad es que nos compenetramos bastante bien durante el wargame. Aunque en el propio documento hay algunos indicios (ej: lo de .NET lo hice yo, obviamente) e incluso algunas "pistas falsas" como ciertas capturas o varias partes de una misma prueba redactadas por varios. ¿No te resulta divertido jugar a las adivinanzas? ¡Hagan sus apuestas! ;-)

@ramandi: Salvo las que lo dice más o menos claramente (ej: el IV del Binaries 2), el resto sí que fueron saliendo tal cual están explicadas. Dar la solución de lo que no hicimos (o descubrimos más tarde) sin especificarlo me parece que sería una forma de engañar al lector. Verás que en la mayoría de las pruebas incluso analizamos las diferentes posibilidades que se nos ocurrieron y los motivos por las que las fuimos descartando.

Y al resto, ¡muchas gracias por vuestros comentarios! Lástima que el wargame no esté online para que podáis probar las soluciones, que siempre se aprende más probando que leyendo, pero bueno, ya lo aplicaréis para el próximo.

Alex dijo...

Una cosa que no me cuadra sobre las soluciones.. en el tri2 explican que los comentarios no se pudieron extraer con los feeds y lo hicieron con un programa en vb.

Sin embargo, yo durante el torneo, y aun ahora, puedo ver los comentarios entrando en http://www.securitybydefault.com/feeds/comments/default?alt=json-in-script .
Desde aqui se podrían sacar en variables json el total de comentarios y restarle los que correspondían al 2011, que por cierto no coincidía con el token de respuesta.
¿podríais explicar porque el resultado que daba el json callback no era correcto?

Alejandro Ramos dijo...

@Alex: la verdad es que no en demasiada en profunidad.

Para preparar la prueba, se utilizó la información que facilita "internamente" blogger cuando accedes, me fié de que el número de comentarios que decía que había era el válido.

Lo que se me ocurre, es que es posible que el feed cuente comentarios que se han publicado y borrado posteriormente o alguna cosa similar. En teoría, si te descargar el blog entero y sumas, deberías obtener la respuesta buena.

Un poco pus esa prueba :(

Kachakil dijo...

@Alex: Pues tienes razón, pero juraría que ese RSS estaba deshabilitado durante el wargame y en el momento de redactar esa prueba del solucionario (hace un par de semanas)

Alex dijo...

@kachakil: Si, si estaba activo, recuerdo que me pasé el primer sabado del torneo dandole al feed, que si no recuerdo mal (esto es de memoria), daba 4845 comentarios en total y restandole los de 2011 (en el feed salian ordenados por pubDate) creo que se quedaba en 4735.
Yo saqué la solución del token a base de probar numeros cercanos a este.

Recuerdo que en el feed aparecian comentarios de 2011 para noticias publicadas en 2010, quizá ahí está el problema.

Independientemente, muchas felicidades por el gran nivel que habeis demostrado y felicidades también a la gente de SbD por la currada para preparar el torneo.

Anónimo dijo...

@aramosf:
He programado una herramienta para solucionar el reto 'networking 2'.
Utiliza la concatenación de los dos salts que aparecen en un pcap de una conexión mysql.
Podrías recordar los dos salts del reto o subir el pcap?

Gracias

Anonymous dijo...

@aramosf:
He programado una herramienta para solucionar el reto 'networking 2'.
Utiliza la concatenación de los dos salts que aparecen en un pcap de una conexión mysql.
Podrías recordar los dos salts del reto o subir el pcap?

Gracias

Alejandro Ramos dijo...

@Alex: la verdad es que no en demasiada en profunidad.

Para preparar la prueba, se utilizó la información que facilita "internamente" blogger cuando accedes, me fié de que el número de comentarios que decía que había era el válido.

Lo que se me ocurre, es que es posible que el feed cuente comentarios que se han publicado y borrado posteriormente o alguna cosa similar. En teoría, si te descargar el blog entero y sumas, deberías obtener la respuesta buena.

Un poco pus esa prueba :(

Kachakil dijo...

@aramosf: ¿A eso le llamas modificación al Cain? Jeje, no es para tanto... Vale que no se me da mal lo de tirar líneas de código, pero en este caso la verdad es que lo vi clarísimo ;-)

@mgesteiro: Aparte de la pista que te doy en el comentario anterior, comentar que las pruebas no siempre están redactadas por los mismos que las resolvimos. En general se puede decir que todos hicimos un poco de todo y la verdad es que nos compenetramos bastante bien durante el wargame. Aunque en el propio documento hay algunos indicios (ej: lo de .NET lo hice yo, obviamente) e incluso algunas "pistas falsas" como ciertas capturas o varias partes de una misma prueba redactadas por varios. ¿No te resulta divertido jugar a las adivinanzas? ¡Hagan sus apuestas! ;-)

@ramandi: Salvo las que lo dice más o menos claramente (ej: el IV del Binaries 2), el resto sí que fueron saliendo tal cual están explicadas. Dar la solución de lo que no hicimos (o descubrimos más tarde) sin especificarlo me parece que sería una forma de engañar al lector. Verás que en la mayoría de las pruebas incluso analizamos las diferentes posibilidades que se nos ocurrieron y los motivos por las que las fuimos descartando.

Y al resto, ¡muchas gracias por vuestros comentarios! Lástima que el wargame no esté online para que podáis probar las soluciones, que siempre se aprende más probando que leyendo, pero bueno, ya lo aplicaréis para el próximo.