مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

مسابقات هک و نفوذ

در این بلاگ درباره مسابقات هک و نفوذ، امنیت شبکه و نرم‌افزار صحبت می‌شود

به نام خدا
CTF‌ - Capture The Flag یا مسابقه گرفتن پرچم، یک مانور شبیه‌سازی شده در فضای سایبری است که در آن هکرها به مقابله با یکدیگر می‌پردازند. در این مسابقه هر تیم تلاش می‌کند از مواضع از پیش تعیین شده در رایانه یا شبکه اختصاصی‌اش دفاع کند. در عین حال به طور همزمان سعی می‌کند که با گذر از سد امنیتی سایر تیم‌ها، پرچم خود را در سیستم‌های آنها نصب کند. هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است. در این بلاگ قصد داریم ضمن آموزش برخی از مهارت‌های لازم برای شرکت در این رقابت‌هاُ اخبار مربوط به این رقابت‌ها را پوشش دهیم.

بایگانی

۱۴ مطلب در آبان ۱۳۹۲ ثبت شده است

  • ۰
  • ۰

یک پروتکل رمزنگاری -۵۰ امتیاز

یک پروتکل رمزنگاری است که با استفاده از آن، دو نفر، می‌توانند بدون نیاز به هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل نمایند. این پروتکل، یکی از اولین روش‌های عملی مطرح شده برای تبادل کلید رمز در مسیرهای ارتباطی غیر امن است و مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را آسان می‌سازد. پاسخ را به زبان انگلیسی وارد کنید

جواب:  Diffie–Hellman برای اطلاعات بیشتر می‌توانید اینجا را بخوانید.


رمز سزار -۱۰۰ امتیاز

در رمزنگاری، رمز سزار یکی از ساده ترین و شناخته‌ شده‌ترین تکنیکهای رمزنگاری است که با عناوین رمز جابجایی، کد سزار یا جابجایی سزار شناخته می‌شود. فایل پیوست به روش سزار رمز شده ‌است. پیام درون فایل را رمزگشایی نمایید. و پرچم این چالش را در آن بیابید.

جواب: کافی است بدانید که در رمزنگاری سزار با شیفت دادن کاراکترها به یک تعداد مشخص (که همان کلید خواهد بود) متن رمز شده به دست می‌آید. برای رمزگشایی نیز کافی است عکس همین عمل انجام شود. متن رمز شده به این صورت است:


RW LAHYCXPAJYQH, J LJNBJA LRYQNA, JUBX TWXFW JB LJNBJA'B LRYQNA, CQN BQROC LRYQNA, LJNBJA'B LXMN XA LJNBJA BQROC, RB XWN XO CQN BRVYUNBC JWM VXBC FRMNUH TWXFW NWLAHYCRXW CNLQWRZDNB. RC RB J CHYN XO BDKBCRCDCRXW LRYQNA RW FQRLQ NJLQ UNCCNA RW CQN YUJRWCNGC RB ANYUJLNM KH J UNCCNA BXVN ORGNM WDVKNA XO YXBRCRXWB MXFW CQN JUYQJKNC. OXA NGJVYUN, FRCQ J UNOC BQROC XO 3, M FXDUM KN ANYUJLNM KH J, N FXDUM KNLXVN K, JWM BX XW. CQN VNCQXM RB WJVNM JOCNA SDURDB LJNBJA, FQX DBNM RC RW QRB YAREJCN LXAANBYXWMNWLN. OUJP RB "LJNBJA LRYQNA RB NJBH"


اگر تمامی کاراکترها را ۹ تا شیفت بدهید متن اصلی به دست می‌آید:

IN CRYPTOGRAPHY, A CAESAR CIPHER, ALSO KNOWN AS CAESAR'S CIPHER, THE SHIFT CIPHER, CAESAR'S CODE OR CAESAR SHIFT, IS ONE OF THE SIMPLEST AND MOST WIDELY KNOWN ENCRYPTION TECHNIQUES. IT IS A TYPE OF SUBSTITUTION CIPHER IN WHICH EACH LETTER IN THE PLAINTEXT IS REPLACED BY A LETTER SOME FIXED NUMBER OF POSITIONS DOWN THE ALPHABET. FOR EXAMPLE, WITH A LEFT SHIFT OF 3, D WOULD BE REPLACED BY A, E WOULD BECOME B, AND SO ON. THE METHOD IS NAMED AFTER JULIUS CAESAR, WHO USED IT IN HIS PRIVATE CORRESPONDENCE. FLAG IS "CAESAR CIPHER IS EASY"


همان‌طور که مشاهده می‌کنید فلگ این سوال عبارت CAESAR CIPHER IS EASY می‌باشد. استفاده از برخی ابزارهای آنلاین می تواند بسیار مفید باشد.


رمزنگاری جابجایی-۲۰۰ امتیاز

در رمزنگاری کلاسیک، رمزنگاری جابجایی (به انگلیسی: Transposition cipher)‏ روشی است که با جابجا کردن حروف عمل رمز کردن را انجام می‌دهد و با اجرای برعکس آن رمزگشایی صورت می‌گیرد. از دید ریاضی یک تابع یک به یک بر روی مکان حروف کار رمزکردن را انجام می‌دهد و معکوس آن برای رمزگشایی استفاده می‌گردد. رمزهای جابجایی ترتیب حروف را عوض می‌کنند ولی آنها را تغییر نمی‌دهند. در این چالش از رمز Rail Fence Cipher استفاده شده است. فایل

جواب: متن زیر داده شده است:

Irop rpt hi honpn choi d tfae(croncarro carastarg eaymoahirtntspuiohlt.aso hncytgah,atasoiincpe samto fecyto ywihtepstoshl yuiso litx wihaecmol hrceso ruso hrces r hfe codn oarglrsse,s httecpetx osiue  emtto ftepanet lgi Ruecpe" pry nsoir ed ribh  inebn pnth  myat gpfat)eidcit u t t  hecttaran  ixf "tir

پس از رمزگشایی به متن زیر می‌رسیم :
In cryptography, a transposition cipher is a method of encryption by which the positions held by units of plaintext (which are commonly characters or groups of characters) are shifted according to a regular system, so that the ciphertext constitutes a permutation of the plaintext. flag is "Route cipher"

فلگ عبارت Route cipher می باشد. استفاده از ار ابزارهای آنلاین هم ممکن است

رمز ویجنر -۳۰۰ امتیاز

رمز ویجنر یک روش رمزنگاری متن الفبایی است که با استفاده از یک سری از رمزهای سزار یک کلید انتخابی جهت رمزنگاری استفاده می‌شود. این روش در اصل توسط Giovan Battista Bellaso در سال ۱۵۵۳ در کتابش شرح داده شده است. با این حال، این طرح در قرن ۱۹ میلادی به اشتباه به Blaise de Vigenère نسبت داده شده‌است، و در حال حاضر به طور گسترده‌ای به عنوان "رمزنگاری ویجنر(Vigenère)" شناخته شده است. این نوع رمزنگاری، رمزنگاری است که به خوبی شناخته شده است چرا که در حالی که آن را آسان می‌توان درک و پیاده‌سازی کرد، برای اغلب مبتدیان به نظر نشکن می‌رسد. فایل


متن زیر داده شده است:

Lah xbukm zweo vhfmfhfmhv whkvuaiwahq gy d hhoqtohadtxwav faikwk zsl igkpmedlxg tr Owhq Ttwlbvlt Dduhjml skrmgg 1467 sgg mlhv t pwmdd vlhahj wlkv wg lzamfz uhlphwg faikwk ddiksuhll. idtj al "sgebsesztewmlu"


با یکم جستجو توی اینترنت متوجه می‌شوید که این رمزنگاری هم به شادگی قابل شکستنه. نوشتن کد اون هم کار سختی نیست دوست داشتید می‌توانید از چنین ابزارهایی هم استفاده کنید.
پیام رمزگشایی شده به صورت زیر هست.


The first well documented description of a polyalphabetic cipher was formulated by Leon Battista Alberti around 1467 and used a metal cipher disc to switch between cipher alphabets. flag is "polyalphabetic"

جواب این سوال هم عبارت polyalphabetic بود!!

  • هکر ایرانی
  • ۰
  • ۰

پنهان‌نگاری ۲۰ امتیاز

در این سوال ساده که ۲۰ امتیاز هم بیشتر نداشت یک متن ساده داده شده بود. پیام پنهان در این متن از کنار هم قرار دادن حرف اول کلمات به دست می آید.

Susan eats truffles. Under pressure, that helps everything before Owning Major Bullwinkle.

Set Up the bOMB.


پیداکردن محل قرار دو مجرم ۱۰۰ امتیاز

دو شخص تحت تعقیب به منظور تعیین محل قرار خود این عکس را بین خود رد و بدل کرده‌اند. با پیدا کردن محل قرار، ماموران نیروی انتظامی را در دستگیری این دو مجرم کمک کنید.

در سوال دوم هم که ۱۰۰ امتیازی بود به راحتی می‌شد در تگ‌های عکس داده شده طول و عرض جغرافیایی میدان آزادی را یافت و جواب در واقع azadi square بود.

کافی است این عکس را با یک نرم‌افزار ویرایش متن همانند notepad باز نمایید در تگ‌های این عکس دو تگ زیر دیده می‌شود:

 <exif:GPSLongitude>51.338178</exif:GPSLongitude>  
 <exif:GPSLatitude>35.699767</exif:GPSLatitude>

کافی است در سایتی نظیر گوگل مپ این موقعیت را جستجو کنید. آنچه خواهید یافت مشابه تصویر زیر است:

میدان آزادی


اطلاعات محرمانه ۲۰۰ امتیاز

مدتی قبل یکی از کارمندان شرکت گسترش امنیت به دلیل افشای اطلاعات محرمانه‌ی این شرکت توبیخ شد. به همین دلیل کارمندان بخش امنیت این شرکت، تمام فعالیت‌های این شخص را زیر نظر گرفته‌اند. در چند روز اخیر این شخص چندین ایمیل که به هرکدام از آن‌ها یک عکس ضمیمه شده را ارسال کرده است. این ایمیل‌ها در نظر کارمندان بخش امینت مشکوک آمد و تمام عکس‌های ارسال شده توسط این شخص را جمع آوری کرده‌اند تا آن‌ها را تحلیل کنند. متخصص پنهان‌نگاری این بخش چند روزی به مرخصی رفته است به همین دلیل مسئول این بخش از شما خواسته تا اطلاعات نهفته شده در این عکس‌ها را بدست آورید.

تعدادی عکس به ما داده شده است تا آن‌ها را تحلیل کنیم. با مشاهده‌ی عکس و همچنین محتویات درون آن اطلاعاتی بدست نمی‌آید. به منظور بررسی وجود اطلاعات در هرکدام از این عکس‌ها با استفاده از ابزارهای خاص (برای مثال jphide,outguess) می‌توان از ابزار stegdetect1 استفاده کرد. با اجرای دستور زیر هیچ اطلاعاتی درون این عکس‌ها تشخیص داده نمی‌شود.
Stegdetect.exe *.jpg
نکته: این ابزار یک واسط گرافیکی نیز دارد که با استفاده از آن هم می‌توان به تحلیل عکس‌های مختلف پرداخت.
با افزایش حساسیت (با استفاده از پارامتر -s) و اجرای دستور زیر:
Stegdetec.exe –s 10 *.jpg
خروجی زیر مشاهده می‌شوند:
1.jpg : negative
2.jpg : negative
3.jpg : jphide(**)
4.jpg : negative
5.jpg : negative
6.jpg : negative
7.jpg : negative
که نشان می‌دهد در عکس شماره‌ی 3 با استفاده از ایزار jphide2 اطلاعاتی قرار داده شده است. بنابراین با استفاده از این ابزار اطلاعات نهفته شده در این عکس را استخراج می‌کنیم.
Flag: Information will be sent tomorrow at eigth o'clock

پرچم را بیاب ۲۰۰ امتیاز

در متن فایل داده شده به نظر اطلاعاتی وجود ندارد. چند(!!) عکس در این فایل وجود دارد که پرچم در یکی از آنها نهفته است

راه حل:  یک عکس در این متن وجود دارد که با پاک کردن آن یک عکس دیگر در زیر آن مشاهده می‌شود، پرچم متن نوشته شده در این عکس می‌باشد. روش دیگری برای پی بردن به وجود عکس دیگری در این فایل باز کردن آن بوسیله‌ی winrar می‌باشد که ساختار فایل را نشان می‌دهد. در دایرکتوری word/media تمام عکس‌های استفاده شده در فایل docx نشان داده می‌شود که در اینجا دو عکس وجود دارد که یکی از آن‌ها مقدار پرچم می‌باشد. خواندن این مطلب هم می تونه کمک کنه.
Flag: Winrar Can Open Docx File



  • هکر ایرانی
  • ۰
  • ۰
همان‌طور توی این پست گفتم اولین دوره‌ی مسابقات هک و نفوذ دانش‌آموزی توی ایران ۹ آبان ماه برگزار شد. یک دسته از سوالات این مسابقه مربوط به اطلاعات عمومی بود که توی این پست جواب اونها را آوردم.

سوال : یک مکانیزم امنیتی برای آزمون برنامه‌های رایانه‌ای ناامن بدون اینکه منجر به صدمه به سیستم میزبان شود.
جواب :  Sandbox

سوال: نام توزیعی از سیستم عامل لینوکس را ذکر کنید که برای انجام تست های نفوذ توسط Mati Aharoni و Devon Kearns از شرکت Offensive Security با باز نویسی توزیعی دیگر به نام BackTrack توسعه داده شده است؟
چواب : kali

سوال: نام گروهی از هکرها که در تاریخ ۳ ژوئن ۱۹۹۸ به مرکز تحقیقات اتمی Bhabha در هند حمله کردند. در این حمله آنها ۵مگابیات اطلاعات را به سرقت بردند، اطلاعات را از روی دو سرور پاک کردند و پیغامی ضد فعالیت های هسته ای روی وب سایت مرکز درج کردند؟
جواب: Milw0rm

سوال: اصطلاح اتلاق شده به نوعی نفوذ(حمله) غیر تکنیکی که در آن از شگردهای روانی برای فریب قربانیان جهت انجام کاری خاص و یا افشای اطلاعات محرمانه استفاده می شود؟
جواب: social engineering

سوال: نام یکی از فشرده‌سازهای فایلهای اجرایی ویندوز که قابلیت کاهش حجم فایل اولیه تا 70 درصد را داراست. همچنین این ویژگی مانع از مهندسی معکوس فایل اصلی توسط هکرهای غیرحرفه‌ای می‌شود.
جواب: Aspack

سوال: عملی که یک کدنویس برای مخفی نگداشتن منطق کد نوشته شده‌ی خود بر روی آن پیاده‌سازی می‌کند.
جواب: Obfuscation

سوال: یکی از مشهورترین استاندارد امضای رقمی محسوب می‌شود
جواب: DSS

سوال: یک قانون(پروتکل) اعتبارسنجی در شبکه است و برای انجام اعتبارسنجی های قوی، در برنامه های کاربر- کارگزار(Client - Server) تعبیه شده است. این قانون توسط دانشگاه MIT طراحی و پیاده سازی شده است. نکته جالبی که در مورد واژه مزبور وجود دارد این است که یک سگ سه سر است که از دروازه ی جهنم محافظت می‌کند.
جواب: Kerberos


دوستان اگر سوالی داشتید در بخش نظرات در خدمت هستم.

  • هکر ایرانی
  • ۰
  • ۰

مسابقات هک و نفوذ دانش‌ آموزی برای اولین بار در ایران توسط دانشگاه صنعتی شریف برگزار شد. مسابقه‌ی مقدماتی به صورت آنلاین و در تاریخ ۹ آبان سال ۹۲ برگزار شد. مسابقه‌ی نهایی هم روز ۲۷ آبان ماه به صورت حضوری در دانشگاه صنعتی شریف و همزمان با رقابت‌های رده‌ی آزاد برگزار می‌شود. از اینجا می‌توانید اطلاعات بیشتری درباره‌ی این مسابقه به دست بیاورید.

  • هکر ایرانی