WARGAME

    CTF en vivo, protagonista principal: tomcr00se

    George_Hotz.jpg

    El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”. Si quieres ver el vídeo del evento, aquí lo tienes.

    Watch live video from tomcr00s3 on Twitch

    Jul 25, 2014
    HackingvideosSeguridad

    ¿Qué revista lee David L. Lightman en la película Juegos de guerra?

    01_Title.png

    Asumo que la gran mayoría habéis visto la película Juegos de guerra. Allá por el minuto 24 de película, David está sentado en la mesa cenando. En dicha escena a David se le ve leyendo una revista y aquí la pregunta es: ¿Es la revista real o es parte de la creación de la película?

    Eso es lo que Michael Waden se le ha pasado por la cabeza por mucho tiempo y sin ton ni son, no dudó en ponerse a investigar dicha cuestión.

    Dec 19, 2013
    HackingCine

    UNIX/Linux Wargames

    logo.png

    En términos de informática y más espicíficamente de la seguridad, un wargame es un juego por niveles en el que tienes que explotar cierta vulnerabilidad para ganar acceso al sistema usando técnicas de explotación, ingeniería inversa, inyección de código, etc. Aunque hoy en día, quizás se use más el término CTF o Capture The Flag de forma indiferente.

    UNIX/Linux Wargames, es uno de estos juegos en los que tienes que ir superando niveles o retos, pero con la peculiaridad que no está orientado a la seguridad o explotación de vulnerabilidades, sino, a la familiarización con la línea de comandos de UNIX/Linux (supongo que podríamos incluir los Mac OS también).

    Aug 5, 2013
    Linux

    Pruebas de trivial del CTF de #nullcon 2012

    nullcon1.jpg

    La semana pasada Nullcon abrió un CTF para todos los públicos ;) Y como el lunes pasado fue fiesta para mi, pues me lie a jugar y todavía estoy enganchado por las noches ¿Qué estará pensando mi mujer esta vez? :D

    Los retos están divididos en 7 categorías:

    • Trivia
    • Crypto
    • Programming
    • Web
    • Reverse Engineering
    • Log analysis
    • Forensics
    Cada categoría tiene 5 niveles y tienes que pasar cada nivel para acceder al siguiente.
    Ya hay varios que han pasado todas las pruebas, pero la web todavía sigue abierta y se puede seguir jugando. Así que iré escribiendo la solución a las pruebas que voy pasando.

    Voy a empezar por las más fáciles, de hecho pongo las 5 pruebas en una misma entrada porque hay poco que explicar. Todo lo que use fue Google y en los 2 ó 3 primeros resultados estaba el link a la información que buscaba.

    Jan 25, 2012
    HackingCyberlabJuegos

    Soluciones oficiales del #wgsbd2

    wgsbd2-logo.jpg

    En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia.

    Los solucionarios de los ganadores (PDF):

    Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas.

    En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.

    Aug 6, 2011
    SeguridadHackingProgramación

    Solución al reto stealthehash #wgsbd2

    Selection_002.png

    Esta prueba consistía en conectarse al puerto 2011 de wargame.securitybydefault.com. Nos daban una pista: r3ady_for_the_n3xt_hash.

    Cuando nos conectabamos:

    nc wargame.securitybydefault.com 2011

    El sistema se quedaba esperando a que le mandáramos algo. Buenos, empecemos con el dato que nos dan:

    r3ady_for_the_n3xt_hash

    Después de introducir ese dato, el sistema nos devolvía un hash y de nuevo se quedaba esperando a que le introdujéramos algo (no seas mal pensado). Si pulsabas la tecla enter, recibiamos algo como:

    Jul 19, 2011
    HackingSeguridad

    Solución al reto stealshop #wgsbd2

    Selection_001.png

    En este caso este reto consistía en un sitio web. En la página principal teníamos varios links a distintos productos y un poco más abajo otro enlace dónde decía: mostrar un objecto de forma aleatoria o algo parecido. Lo siento no tengo una captura de pantalla y hablo de memoria :p

    Cuando hacíamos click sobre uno de los objetos, nos aparecía algo como la imagen que vemos más arriba.

    Jul 18, 2011
    SeguridadHacking

    Solución al reto keyconsole #wgsbd2

    random_number.png

    Este fue el primero que resolví creo. En este caso nos encontramos con un binario que al ejecutarlo nos dice:

    ./tmp_key 
    [-] Checking if your environment is compatible, please wait ...
    [-] Your software isn't original, please buy an original copy.

    A ver que nos dice strings:

    strings tmp_key 
    ...
    /tmp/%i_privatekey_%i
    [-] Checking if your environment is compatible, please wait ...
    /dev/random
    %i%i%i%i%i
    ...

    Parece que busca un fichero en /tmp/X_private_X, donde las Xs son variables y un poco más abajo vemos el uso de /dev/random.

    Jul 18, 2011
    HackingSeguridad

    II Wargame de SecurityByDefault #wgsbd2

    wgsbd2-logo.jpg

    ¡Por fin se acabó! Y digo por fin, porque antes de que empezara la segunda edición del wargame, solía escribir en este blog y en mi vida había otras cosas que tenían sentido.

    Este segundo Wargame organizado por SecurityByDefault y Eset, tuvo lugar en la legendaria Campus Party de Valencia. A diferencia de años anteriores, esta edición estaba abierta a todos los públicos y no sólo para los asistentes a la Campus, lo cual es de agradecer. Aunque para optar a los premios tenías que estar registrado como asistente a la Campus.

    Jul 17, 2011
    HackingSeguridad

    Warhammer 40.000, un podcast para adentrarte en su universo

    warhammer_40000 

     

    Y ese podcast no podía ser otro que el fantástico "La Biblioteca de Trantor". Si eres como yo, que hemos tocado casi todos los juegos de rol de scifi y  fantasía pero nunca te atreviste con Warhammer 40.000, aquí tienes dos horas y media de podcast en castellano donde nos explican todo el universo que rodea a esta fantástica saga de rol, fantasía y wargame.

    Mar 2, 2011
    LibrosJuegosSci-Fi y FantasíaPodcasts

    Rompiendo generadores de números aleatorios basados en LFSR, por vierito5

    linear-480x198 

    Nuestro amigo vierito5 se ha currado este espectacular post (en inglés), donde nos explica de una forma práctica e instructiva cómo romper generadores de números aleatorios (PRNG) basados en LFSR (registro de desplazamiento con retroalimentación lineal). Yo aún lo estoy releyendo, no es fácil de asimilar en una única pasada ;)

    Toda la culpa de este post la tiene el crypto03 del fantástico wargame organizado por Security By Default y que ganaron Intr3pids (y que por cierto estamos esperando un tutorial con las soluciones para aprender un poco más).

    Feb 5, 2011
    HackingRecursos InformáticaProgramación

    Wargame SbD I

    sbdpanda.png

    En pocas horas dará comienzo el Wargame preparado por los chicos de SecurityByDefault y PandaSecurity.

    Copio literalmente:

    Después de algún que otro retraso / demora (pura estrategia de marketing ...) nos complace anunciar que el Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT.

    En el Wargame puedes participar tanto individualmente como en grupo.

    Las categorias del wargame son las siguientes:

    • Trivial
    • Networking
    • Binarios
    • Crypto
    • Web

    Cada una de las categorías consta de 3 pruebas cuyo nivel aumenta en función del número de la prueba, es decir crypto03 es bastante mas compleja que crypto01. Los niveles tienen puntuación diferente, el nivel uno de cada prueba vale 100, nivel dos 150 puntos, nivel tres 200 puntos. El primer acertante de cada prueba tiene un bonus de +1 +2 y +3 en cada nivel, es decir, si tu sacas bin02 el primero, tendrás una puntuación de 152 puntos, el siguiente que la saque 150

    Para más información visita la entrada original.

    Jan 14, 2011
    SeguridadHacking