• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья The Standoff от участника команды

Источник:

В этом месяце прошли киберучения The Standoff. На мероприятии «белые хакеры» и специалисты по кибербезопасности со всего мира могут продемонстрировать навыки и сразиться между собой на специальном киберполигоне.

Как проходили соревнования, рассказал нам участник команды-победителя турнира Батыржан Тютеев, технический директор казахстанской компаний NitroTeam и Spectre. Он состоял в команде атакующих, чьей целью было получить контроль над инфраструктурой киберполигона. Его команда Codeby успешно справилась с задачей, правда, этот путь был нелегким.

The Standoff: ежегодная битва хакеров No[1]| IT Новости Bluescreen


The Standoff: ежегодная битва хакеров

Расскажите о мероприятии?

Мероприятие называется The Standoff. Его уже на протяжении десяти лет проводит компания Positive Technologies. Оно посвящено практической информационной безопасности. Суть заключается в противостоянии команд атакующих (хакеров) и команд защитников, при этом атакующие также соревнуются и между собой, кто больше всех взломает. А в качестве полигона выступает город в миниатюре со своей инфраструктурой, идентичной настоящему городу, которая включает в себя телекомпанию, аэропорт и другие важные объекты. Раньше противостояние длилось два дня, но в этот раз из-за пандемии все перенеслось в онлайн, и организаторами было принято решение увеличить количество дней с двух до пяти. Это были самые трудные и увлекательные пять дней в году.

Сколько команд участвовало и из каких стран?

Всего было двадцать девять команд атакующих и шесть команд защитников. Учитывая, что в нашей команде, помимо ребят из СНГ, был еще человек из Испании, с уверенностью можно сказать, что участники были со всех концов мира. А казахстанскую часть команды представляли ребята из Костаная, Алматы и Нур-Султана.

Вы уже участвовали в прошлогодних соревнованиях? Какого успеха достигли тогда?

Да, некоторые участники уже имели опыт в данном мероприятии в составе других команд и также имели хорошие результаты.

Насколько сложно далась победа?

Задача для атакующих была довольно простой — нужно было нанести максимальный ущерб инфраструктуре города. Победа досталась нам нелегко, ребята почти не спали, но обширная география членов команды позволила быть онлайн 24/7. Мы смогли победить благодаря хорошей организации, которую выстроили капитан Тимур Молдалиев и вице-капитан Станислав Истягин. Им и пришла идея работать в зависимости от часового пояса, а также разделения участников по их навыкам, что в разы ускорило процесс понимания инфраструктуры города. Также нужно отдать должное всем участникам команды за проявленный профессионализм и человеческие качества.

За 120 часов противостояния у нас не случилось ни одного конфликта, а позитивная обстановка сохранилась даже в те моменты, когда мы теряли лидирующие позиции.

Интересных моментов было множество. К примеру, нам пришлось в ночь до начала соревнований переделать всю нашу подготовленную инфраструктуру в связи с полной потерей всех подготовленных средств. За несколько часов до старта основной сервер был потерян, а он располагался в ВКО, где были установлены кордоны, и физически добраться до сервера было крайне сложно.

Множество раз приходилось бороться за уязвимые машины с другими командами, которые выкидывали нас из систем и закрывали уязвимости, через которые к ним можно было получить доступ — эдакий «король горы». Сопротивление было очень серьезным, и навыки ребят по администрированию инфраструктуры и ее защиты в одном из доменов помогли настолько, что даже организаторам пришлось просить у нас доступ, не говоря уже об атакующих. Мы узнали много нового по hardening-у (процесс обеспечения безопасности системы за счет снижения ее уязвимости). Всех интересных моментов не передать и не рассказать, сейчас команда готовит статью, где опишет всю боль, радость и опыт, который мы пережили за эти пять дней.

Что можете сказать о своих противниках?

Большая часть противников нам известна, и это именитые команды, которые в прошлом занимали призовые места не только на The Standoff, но и в мире. В прошлом году мы и сами принимали участие в The Standoff, но по отдельности: часть команды была в составе NitroTeam, часть — в Codeby.net. Нехватка опыта дала о себе знать, мы не смогли стать финалистами. В этом году все было более организованно несмотря на то, что часть команды не была знакома вне сети, а некоторые ребята участвовали впервые. Но мы нашли общий язык и смогли работать в команде. Страшно представить, какой был бы счет, если бы мы сидели за одним столом.

Что эта победа значит для вас и для вашей команды?

В первую очередь, мы обрели новых друзей в лице участников команды, получили бесценный опыт и желание развивать информационную безопасность каждый в своей стране. Вместе это сделать будет легче!

Хотелось бы упомянуть своих коллег, кто участвовал и кто, к сожалению, не смог принять участие, но помогал подготовиться, за их вклад в победу. Это Станислав Истягин, Александр Ким, Александр Калединов, Алексей Морозов, Сергей Песков, Дмитрий Фёдоров, Дмитрий Комиссаренко, Олег Юрченко, Кутлымурат Мамбетниязов, Joan Agusti Martinez Carbonell, Тимур Молдалиев, Богдан Лукин, Антон Шепеленко, Евгений Шадрин, Кирилл Мурзин, Никитин Павел.

The Standoff — это отличная возможность для хакеров проверить свои силы. Помимо этого, в мероприятии участвуют и крупные компании, специализирующиеся на ПО и безопасности. Это помогает им прогнать различные сценарии и проверить реальность атак на новые сервисы. Данный киберполигон — идеальная площадка для проверки на прочность и экспертов, и инструментов защиты, не подвергаясь реальному риску.
 

gmontekrissto

Green Team
25.03.2020
18
10
BIT
0
Участвовал с командой RED TEAM LEAF , приступили часов на 7 позже, и тем самым жестоко ***** , так как за 5 часов другие команды успели перебрутить учетки и сменить на них все подбираемые пароли
 

nks1ck

Green Team
02.11.2020
223
106
BIT
0
Такие статьи дают кучу мотивации работать дальше.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!