Sito dove verranno condotte diverse CTF riguardanti le seguenti tematiche:
Sezione pensata per comprendere e analizzare la sicurezza delle reti, per lo studio di protocolli, riconoscere vulnerabilita' comuni, interpretare traffico di rete ed individuare attacchi.
Le prove guidano passo dopo passo nella lettura dei pacchetti, nella gestione dei protocolli e nell'dentificazione di comportamenti anomali.
Capire che domini sono stati chiamati e da quali DNS server [dns.pcap]
Capire la differenza fra le seguenti catture e leggere la password su FTP:
La flag di questa challenge si trova all'interno del pacchetto TCP successivo all'handshake [nw-intro01.pcap]
Riuscite a ricostruire la flag tra tutti questi pacchetti UDP?
Riuscite a trovare la foto del gatto, con la flag associata, nel .pcap?
Questa challenge si basa su SMTP, pertanto trovare le seguenti:
Questa challenge consiste in due catture, una fatta con un proxy non cifrato e l'altra con una VPN WireGuard. Analizzarne il contenuto e capire che domini sono stati chiamati.
Di seguito due catture (HTTPS, TOR)
Individuare la differenza che le contraddistingue.
Osservare le caratteristiche dei seguenti bridge Tor:
Scaricare ed analizzare i due report sottostanti, individuare vulnerabilita trovate o non trovate da ambi gli scanner, scrivere un report su quanto trovato e fornire le remediations per ogni vulnerabilita' analizzata.
Tabella di esempio
+--------------------------------------------------------------------------------------------------------+ |(CVE,...) | Descr. Breve | Nessus | OpenVAS | Discrepanze / Commenti | |cve-001 | Backdoor | Si | No | OpenVAS forse non rileva per un plugin mancante. | |cve-002 | SSH Debole | No | Si | Nessus lo ignora, forse per una conf dello scan | |cve-003 | Samba RCE | Si | Si | Nessus dice Medium, OpenVAS invece di High...motivo? | +--------------------------------------------------------------------------------------------------------+
Le macchinette del caffe' da ufficio sono una presenza familiare in moltissimi ambienti di lavoro. Spesso percepite come semplici distributori automatici, in realta' queste macchine moderne rappresentano dei sistemi complessi, con componenti elettronici, digitali e meccanici, e con un'interazione crescente con dispositivi mobili e tecnologie di comunicazione.
Caricare il seguente .json su OWASP Threat Dragon: Macchinetta Caffe
La sezione OSINT offre sfide CTF focalizzate sulla raccolta e sull'analisi di informazioni provenienti da fonti pubbliche. Le attivita' guidano nella ricerca efficace di dati, nella verifica della loro attendibilita' e nel collegamento di indizi provenienti da piattaforme diverse.
Sono stato truffato da una finta societa' di energia chiamata "Infinite Energy Incorporated Srl".
Vorrei riuscire a parlare di persona con il CEO dell'azienda.
Puoi aiutarmi a cercare un indirizzo dove potrei incontrarlo?
(Comunicatemelo vicino la cattedra...)
Abbiamo individuato un nodo Tor sospetto chiamato "Faustino50". Occorre scoprire le seguenti:
Lavorate come analisti presso un Security Operation Center.
Qualcuno contatta il vostro team per segnalare che un collega ha scaricato un file sospetto dopo aver cercato Google Authenticator.
In base alle informazioni iniziali del chiamante, confermate che c'e' stata un'infezione.
Fare l'analisi del .pcap recuperato e rispondere alle seguenti domande:
La sezione Cryptography propone sfide CTF dedicate ai principi fondamentali della cifratura e della decifrazione, imparando a riconoscere algoritmi classici e moderni, analizzare schemi crittografici, individuare debolezze e recuperare messaggi nascosti.
Trova la flag:
iodj_{KDL_VFRSHUWR_JLXOLR}
Simile alla prima, ma forse qualcosa e' cambiato:
synt_{UNV_FPBCREGB_EBG13}
Un modo molto semplice ed efficace per offuscare un messaggio e' utilizzare lo xor con una chiave segreta.
La definizione riguarda variabili logiche (True/False), ma il concetto puo' essere velocemente esteso in maniera naturale a stringhe di bit:
lo xor tra due sequenze binarie diventa dunque lo xor bit a bit.
Fare lo XOR tra i seguenti messaggi per ottenere la flag:
Un dettaglio fondamentale per ottenere sicurezza perfetta con Vernam e' che la chiave sia lunga tanto quanto il messaggio.
Nel caso in cui la chiave sia molto corta (e ripetuta, per esempio) potrebbe essere possibile un attacco a forza bruta:
provare tutte le chiavi candidate e vedere per quale si ottiene un risultato sensato.
In questa challenge la chiave utilizzata e' lunga un solo carattere della tabella ASCII (non tutta la tabella...verificare SOLO i simboli speciali).
Trova il modo di decifrare il messaggio:
104e137f425954137f74107f525511457f5468134d7f146c4c
Ho trovato queste 6 stringhe della stessa dimensione, sospetto che sia qualche tipo di hash, ma non so quale...
Riesci a trovare qualche informazione? Sicuramente esiste qualcosa online...
Questa mattina mi e' arrivata una e-mail che conteneva questo messaggio, ma non riesco a capire di cosa si tratti. Riesci a capire cosa sta scritto?
Ti sei imbattuto in uno strano PDF pieno di quello che sembra essere solo un insieme di parole senza senso. Ma attenzione! Non tutto รจ come sembra. In mezzo al caos si nasconde un tesoro: una bandiera sfuggente che aspetta solo di essere scoperta.