новости
статьи
.PRIcall

соревнования хакеров

Да, в заголовке нет ошибки. Такие мероприятия тоже бывают в природе, более того, весьма популярны в специфически-университетской среде и имеют вполне международный статус. Но при этом в России и Беларуси (где, по идее, должны жить страшные хакеры) практически неизвестны.

Команды iCTF (international Capture The Flag), именно так называются подобные соревнования, есть в Екатеринбурге (УрГУ), Челябинске и Москве. На этом список заканчивается, по крайней мере, расспросы и поисковики обнаружить хакерские "коллективы" не помогли.

Недавно в Челябинске прошел матч между командой УрГУ, и сборной ЧелГУ и ЮУрГУ. После пяти часов увлекательного боя команда ХакерДом одержала победу со счетом 12:16.

Но международные соревнования куда интереснее. В ночь 8-9 декабря прошло соревнование iCTF, в котором приняло участие 25 команд. Из США - 13, Германии - 7, присутствовали также Франция, Италия, Австралия и Австрия (забегая вперед, скажу, что они заняли 1 место). Россия была представлена одной командой – «ХакерДом» УрГУ.



Рис. 1. Перед игрой - общение в IRC.

Команда в данном случае - понятие не совсем определенное. На протяжении ночи в аудитории присутствовало около 14 человек, практически каждый из которых делал что-то на благо команды.

Сама игра, action, была чрезвычайно интересной и динамичной. В этот раз был CTF w/o F. То есть, флагов как таковых не было. Сам процесс игры заключался в поддержании функционирования и защите электронного виртуального банка. Каждая команда была представлена своим собственным банком, жюри - ЦБ.



Рис. 2. Талисман команды «ХакерДом».

Все операции с деньгами выполнялись через веб. Успех или провал команды определялся итоговым количеством денег на счете банка. Было несколько способов зарабатывать деньги:

- поддержание предустановленных сервисов в рабочем состоянии;

- взлом сервисов остальных играющих команд и увод денег с их счетов;

- выполнение квестов.

На протяжении первой половины игры команда "HackerDom" занимала первое место в списке Most reliable banks. Видимо, это было следствием того, что команда сразу настроила и держала поднятыми все сервисы.



Рис. 3. После старта... Изучение задания.

Возможно, это было сделано опрометчиво, так как привлекло слишком много внимания. Как оказалось позднее, наибольший доход приносил второй пункт - взлом сервисов: за работающие в первой половине игры сервисы жюри одарило нас $1,5 млн. Победитель же имел к окончанию около $14 млн. Суммарно все квесты, среди которых были разбор программы на COBOL'е или чтение информации с перфокарты, давали менее $1 млн. К середине игры наиболее продвинутые команды научились воровать деньги у менее продвинутых.

Увы, команда УрГУ относилась к числу последних. Деньги стали нагло воровать и из ее банка. К сожалению, уязвимости, позволяющие "брать чужое", были обнаружены слишком поздно.

И к этому времени у всех остальных команд они были либо закрыты, либо через них было уже уведено все, что можно. Таким образом, в списке Best Hackers Екатеринбургской команды не было совсем.



Рис. 4. Консоль сервера.

К моменту обнаружения уязвимостей на счету оставалось уже около $700000 и пришлось просто опустить сервисы, стараясь спасти хотя бы то, что осталось. Далее - просто ждали окончания. Результат игры - 19 место из 25.



Павел Нагибин, Дмитрий Шеврин, NAG.ru
обсудить статью
© сетевые решения
.
.