it-swarm-eu.dev

Welche "Hacking" -Wettbewerbe / Herausforderungen gibt es?

Ich habe es immer genossen, Zugang zu Dingen zu bekommen, mit denen ich eigentlich nicht herumspielen sollte. Ich habe Hack This Site vor langer Zeit gefunden und viel daraus gelernt. Das Problem, das ich mit HTS habe, ist, dass sie ihren Inhalt seit langer Zeit nicht mehr aktualisiert haben und die Herausforderungen sehr ähnlich sind. Ich bin nicht mehr 13 und möchte größere und komplexere Herausforderungen.

Ich dachte über Herausforderungen wie Cyber ​​Security Challenge und S Cyber ​​Challenge ( @ sjp schrieb darüber auf der meta)

Gibt es neben dem bei Def Con auch große Social-Engineering-Wettbewerbe?

Aktuelle Liste:

Kriegs Spiele:

  • Over The Wire Sie haben viele kleine Hacking-Herausforderungen wie: Analyse des Codes, einfache TCP Kommunikationsanwendung, Krypto-Cracking.
  • We Chall We Chall ähnelt Over The Wire. Viele Herausforderungen. Sie haben auch eine große Liste anderer Websites mit ähnlichen Herausforderungen.
  • Smash The Stack
  • spider.io

Downloads:

Wettbewerbe:

  • DC Ist die forensische Herausforderung des DOD? Es ist ein jährlicher Wettbewerb mit verschiedenen Szenarien, bei dem Sie Punkte für die Lösung erhalten.
  • NetWars Bietet Turniere auf einigen Konferenzen an. Und eine längere Herausforderung über 4 Monate. Mit Szenarioherausforderungen.
  • Cyber ​​Security Challenge Benötigt Beschreibung
  • S Cyber ​​Challenge Benötigt Beschreibung
  • Codegate Quals

CRT:

Andere Liste wie diese:

Andere interessante Seiten:


Bitte helfen Sie mir, mehr zur Liste hinzuzufügen.

139
KilledKenny

Ich kenne keinen guten Hinweis, auf den ich zur weiteren Lektüre verweisen kann. Daher werde ich versuchen, einige Zeitverschwender aufzulisten, die mir persönlich Spaß machen.

Im Folgenden werde ich mir erlauben, zwischen verschiedenen Arten von Hacking-Wettbewerben zu unterscheiden. Ich weiß nicht, ob dies ein kanonischer Ansatz ist, aber es wird wahrscheinlich helfen, die Unterschiede zwischen denen zu erklären, die ich kenne:

Kriegs Spiele

Diese Spiele finden auf einem bestimmten Server statt, auf dem Sie mit einem SSH-Login beginnen und versuchen, Setuid-Binärdateien auszunutzen, um höhere Berechtigungen zu erhalten. Diese Spiele sind normalerweise rund um die Uhr verfügbar und Sie können jederzeit teilnehmen.

Herausforderungsbasierte Wettbewerbe

Diese Spiele bieten Ihnen zahlreiche Aufgaben, die Sie separat lösen können. Die Herausforderungen variieren hauptsächlich von Exploitation, CrackMes, Krypto, Forensik, Websicherheit und mehr. Diese Spiele sind normalerweise auf einige Tage begrenzt und das Team mit den meisten gelösten Aufgaben wird als Gewinner bekannt gegeben. Ich werde meinen Favoriten auflisten, da ich ziemlich davon überzeugt bin, dass Sie leicht mehr davon finden werden. Einige der aufgelisteten haben gerade stattgefunden, andere werden in den folgenden Monaten stattfinden.

Erobere die Flagge

Diese erfordern tatsächlich, dass Sie "[Flags" erfassen und schützen. Am bekanntesten ist wahrscheinlich iCTF, das in den letzten Jahren einige Regeländerungen erfahren hat. Dieses Spiel ist auch auf einen bestimmten Zeitraum beschränkt. Die Teilnehmer sind normalerweise mit einer virtuellen Maschine ausgestattet, mit der sie eine Verbindung zu einem VPN herstellen sollen. Ihre Aufgabe ist es, den präsentierten Computer zu analysieren, Sicherheitslücken zu finden, sie zu patchen und die Fehler auf anderen Rechnern in Ihrem VPN auszunutzen. Die "Flags" werden von einem zentralen Spieleserver gespeichert und abgerufen, der die Verfügbarkeit eines Teams überprüft und prüft, ob zuvor gespeicherte Flags nicht gestohlen wurden.

  • iCTF (normalerweise im Dezember)
  • CIPHER CTF (wird dieses Jahr von neuen Organisatoren erneuert)
  • RuCTF und RuCTFe (eine russische CTF und ihre internationale Version)

Andere

Es gibt auch eine Reihe von herunterladbaren virtuellen Maschinen, die offline gespielt werden können. Dies ist eine Mischung aus 3) und 2), nehme ich an.

Bearbeiten:

Etikett

Ich bin gerade auf einen fünften Spieltyp gestoßen, den ich sonst nirgends gesehen habe. Alle Teams treten in mehreren Runden gegeneinander an und jede Runde ist ein Match zwischen zwei Teams. Phase 1: Beide Teams haben Root auf einem Linux-System und versuchen, innerhalb von 15 Minuten so viele Hintertüren wie möglich zu verstecken. Nach diesen 15 Minuten tauschen die Teams die PCs aus und versuchen, so viele Hintertüren wie möglich zu entdecken und zu entfernen (auch mit Root-Zugriff). In der dritten Phase erhält jedes Team seinen Server zurück (ohne Root-Zugriff) und soll so viele Hintertüren ausnutzen, um wieder Root-Zugriff zu erhalten. Fern ausnutzbare Hintertüren erhalten Bonuspunkte :)

Es scheint, dass solche Spiele während der LinuxTag Linux-Konventionen in Deutschland in den letzten Jahren durchgeführt wurden.

Das Szenario wird ausführlicher erklärt hier (nur Deutsch!)

/Edit

Ich hoffe dieser Beitrag ist aufgrund seiner Länge nicht zu verwirrend geworden;)

Ungeordnete Liste von Listen von Hacking-Wettbewerben:

50
freddyb

Ich habe es wirklich genossen: http://exploit-exercises.com/

Von ihrer Website:

  1. Nebula - Nebula deckt eine Vielzahl einfacher und mittlerer Herausforderungen ab, die die Eskalation von Linux-Berechtigungen, häufig auftretende Probleme mit der Skriptsprache und die Bedingungen für Dateisystemrennen betreffen.
  2. Protostar - Protostar führt grundlegende Speicherbeschädigungsprobleme wie Pufferüberläufe, Formatzeichenfolgen und Heap-Ausnutzung unter einem "alten" Linux-System ein, das keine Form hat von modernen Exploit-Minderungssystemen ermöglicht.
  3. Fusion - Fusion setzt die Speicherbeschädigung, Formatzeichenfolgen und Heap-Ausnutzung fort, konzentriert sich diesmal jedoch auf fortgeschrittenere Szenarien und moderne Schutzsysteme.
11
mandreko

Sie können nach dem Schlüsselwort " Kriegsspiele " suchen, wenn Sie " Rätsel" möchten, z. B. unter OverTheWire.org .

Hier ist eine Liste einiger anderer Herausforderungsseiten:

Leider kenne ich keine anderen hochkarätigen Wettbewerbe als die, die Sie bereits erwähnt haben.

Ich denke übrigens, diese Frage würde zu einem Community Wiki Status passen.

8
Karol J. Piczak

iCTF: http://ictf.cs.ucsb.edu/
DC3 (läuft gerade): http://www.dc3.mil/challenge/
NetWars SANS: http://www.sans.org/netwars/

Es gibt auch viele CTF-Sicherheitswettbewerbe bei großen Konferenzen wie Shmoocon, DEFCON usw. Ich würde empfehlen, einige Nachteile zu berücksichtigen, um weitere Informationen zu erhalten.

Es hängt wirklich davon ab, welches Endziel Sie möchten, entweder CTF, Forensik, Live-Reaktion usw.

8
mrnap

Genauer geht es nicht.

4
Ajith

http://ctftime.org/ ist eine gute Seite, um über die bevorstehenden Capture-the-Flag-Ereignisse Bescheid zu wissen. Außerdem gibt es ein Ranking und großartige Zuschreibungen.

4
DaniloNC

Dies ist kein schamloser Plug, da ich überhaupt nicht an diesem Podcast beteiligt bin, sondern mit Ed Skoudis den isdpodcast der vergangenen Woche höre. Erinnern Sie sich nicht an das genaue Datum, aber denken Sie, es war Dienstag oder Mittwoch. Ed spricht viel über verschiedene Herausforderungen und CTF-Sachen.

2
getahobby

Ich habe ein Wiki erstellt, das viele verschiedene Wettbewerbe mit Beschreibungen, Links zu Aufzeichnungen und einigen Ressourcen für Anfänger enthält. Sehen Sie es dort: http://ctf.forgottensec.com

2
Forgotten

Es gibt auch die Spider Challenge von Spider.io (Web-Hacking).

Das Ziel:

Wir haben vierzehn Codes in und um Challenge.spider.io versteckt. Mit jedem Code, den Sie finden, geben wir Ihnen einen Hinweis, wie Sie den nächsten Code finden können. Sobald Sie sich bei der Challenge anmelden, beginnt die Uhr zu ticken. Es ist ein Wettlauf gegen die Zeit. Es ist ein Rennen gegen andere Hacker. Viel Glück!

Sie benötigen einen Twitter-Account, um teilnehmen zu können.

1
thane

Ed Skoudis hat hier eine schöne Sammlung von Penetrationstests/forensischen Herausforderungen: http://www.counterhack.net/Counter_Hack/Challenges.html

0
mzet

Enigmagroup hat einige interessante Hacking-Herausforderungen ... Einige Umkehrungen [Elfen-Binär-Herausforderungen sowie Windows-Umkehrungen], Captcha-Cracking, realistische Herausforderungen, Stenografie, Kryptografie und andere übliche Dinge wie xss, Javascript und so weiter auf.

0
kiran

Hack in the Box (HITB) Erfassen Sie die Flagge http://conference.hitb.org/hitbsecconf2012kul/event/capture-the-flag/

Ein jährlicher Hacking-Wettbewerb während der HITBSecConf

0
d3t0n4t0r

x41414141.com ist gut ... wenn Sie fertig sind, werden Sie nach Ihrem Lebenslauf gefragt.

0
Dave

Dies ist ein kürzlich durchgeführter Hacking-Wettbewerb, der noch läuft: www.hackimind.com

Über den Wettbewerb:

Eine Datei (veröffentlicht am 30. November 2012) wurde verschlüsselt und der Entschlüsselungsschlüssel wird am 17. März 2013 veröffentlicht - Enddatum des Wettbewerbs.

Ihre Herausforderung besteht darin, die Datei ohne Schlüssel zu dekodieren.

Um den Preis zu erhalten, senden Sie die entschlüsselte Datei an die Innovation Exchange-Plattform.

Im Verlauf des Wettbewerbs wird diese Seite verwendet, um Hinweise mit allen Teilnehmern zu teilen.

0
user21331