Tuesday, December 13, 2016

Lệnh cơ bản trong MetaSploit

Metasploit framework 

Mình đã xem trên mạng.Tài liệu về Metasploit Framework tiếng việt khá ít.Và không đầy đủ.Nên mình viết lại những gì mình biết ,tham khảo thêm một số nguồn tiếng anh [ Mục đích là để giúp newbie biết rõ hơn ,và để làm tài liệu chính thức từ vhb,Không phải lấy từ nguồn khác.Có một bài kakavn_85 leech về vhb rồi.

Nhưng bài đó khá sơ sài ,nên mình viết lại bài này].Hiện tại còn một số phần chưa hoàn thành.Anh em nào am hiểu về các module encoders module và Nops module trong metasploit framework thì pm yahoo mình icarus_ken.Để cùng mình biên soạn kĩ hơn về 2 phần này.

-Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode (payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác,Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode ,hàng ngàn exploit của các hệ điều hành,các chương trình hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các Exploit...Nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ.

-Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn (pentesting ) nhưng đối với những attacker như chúng ta,thì nó thực sự là một công cụ vô cùng hữu ích ( dùng để kiểm tra ,khai thác lỗi ,exploit ).Thực sự theo mình nghĩ thì ai muốn làm hacker (hay script kidie đi chăng nữa ) thì cũng nên bỏ thời gian ra nghiên cứu kĩ về nó.

-Nói sơ qua Metasploit framework là một phần nhỏ của dự án Metaspoit ( đc xây dựng từ ngôn ngữ perl sau đó đc viết lại bằng ruby.Đúng ra là chủ yếu bằng ruby).
Bộ metasploit framwork hỗ trợ giao diện cho nguời dùng dưới nhiều dạng


  • -Console interface : Dùng lệnh msfconsole .Đa số thao tác bằng dòng lệnh.
  • -GUI -armitage : Dùng Armitage để vào.Đây là giao diện đồ họa.
  • -Command line interface : dùng lệnh msfcli để vào


Ta chủ yếu thực thi trên msfconsole ,nhìn cho nó chuyên nghiệp )
Msfconsole có nhiều câu lệnh,option khác nhau.Dứoi đây là nội dung các lệnh đối với msfconsole .

==========================
1 back
2 check
3 connect
4 info
5 irb
6 jobs
7 load
7.1 loadpath
7.2 unload
8 resource
9 route
10 search
10.1 help
10.2 name
10.3 path
10.4 platform
10.5 type
10.6 author
10.7 multiple
11 sessions
12 set

12.1 unset

13 setg
14 show
14.1 auxiliary
14.2 exploits
14.3 payloads
14.3.1 payloads
14.3.2 options
14.3.3 targets
14.3.4 advanced
14.4 encoders
14.5 nops
15 use
=======================
Mình sẽ trình bày sơ nội dung của những lệnh này.

+back : lệnh này dùng khi bạn muốn thoát ra khỏi module bạn đã chọn trước đó sau khi hoàn thành công việc,hoặc muốn chuyển sang module khác.Tất nhiên là có thể chọn ngay module khác luôn mà không cần thoát ra.
ví dụ

msf payload(reverse_http) > back
msf>

+check : Lệnh naỳ giúp ta kiểm tra đã cấu hình đúng cho exploit chưa,mọi việc đã hoàn thành chưa.Cho ta biết kết quả mà không cần phải thực thi exploit đó.Nhưng không phải tất cả mọi exploit đều hỗ trợ lệnh này.

+connect : Lệnh này giống như một bản netcat thu nhỏ đc cho vào metasploit đc hỗ trợ với ssl,proxy,povoting...Với việc dùng câu lệnh connect với địa chỉ ip và port tương ứng,chúng ta có thể connect tới một host từ metasploit giống như khi dùng với netcat hoặc telnet vậy.
ví dụ như
msf > connect 118.69.228.254 22[*] Connected to 118.69.228.254:22
SSH-2.0-OpenSSH_5.1p1 Debian-5ubuntu1

+info : lệnh này cho biết những thông tin chi tiết của một module (hay một exploit nào đó ) .hiện thị cho ta thông tin cơ bản nhất,bao gồm cả các option cần thiết....




+irb : lệnh này cho ta thao tác trên môi trường của ruby

ví dụ
msf > irb -h[*] Starting IRB shell...
>> puts "welcom to vhbfamily"
welcom to vhbfamily
=> nil


+jobs: lệnh này cho ta biết các module đang chạy.
ví dụ

msf > jobs
Jobs
====
No active jobs.
msf > jobs -h
Usage: jobs [options]
Active job manipulation and interaction.
OPTIONS:
-K Terminate all running jobs.
-h Help banner.
-i <opt> Lists detailed information about a running job.
-k <opt> Terminate the specified job name.
-l List all running jobs.
-v Print more detailed info. Use with -i and -l


+load: lệnh này để load một plugin từ metasploit plugins.
ví dụ:ta liệt kê ra danh sách các plugin có và load thử một cái.Sau đó unload luôn plugin mà chúng ta vừa load.

msf > cd /opt/metasploit/msf3/plugins/
msf > ls[*] exec: ls
alias.rb
auto_add_route.rb
db_credcollect.rb
db_tracker.rb
editor.rb
event_tester.rb
ffautoregen.rb
ips_filter.rb
lab.rb
msfd.rb
msgrpc.rb
nessus.rb
nexpose.rb
openvas.rb
pcap_log.rb
sample.rb
session_tagger.rb
socket_logger.rb
sounds.rb
thread.rb
token_adduser.rb
token_hunter.rb
wmap.rb
msf > load alias.rb[*] Successfully loaded plugin: alias
msf > unload alias.rb

+search :command giúp ta tìm kiếm exploit,auxiliary,encoder.... (trong đó nó còn hỗ trợ một số keywork giúp cải tiến khả năng tìm kiếm như


Keywords:
name : Modules with a matching descriptive name
path : Modules with a matching path or reference name
platform : Modules affecting this platform
port : Modules with a matching remote port
type : Modules of a specific type (exploit, auxiliary, or post)
app : Modules that are client or server attacks
author : Modules written by this author
cve : Modules with a matching CVE ID
bid : Modules with a matching Bugtraq ID
osvdb : Modules with a matching OSVDB ID
edb : Modules with a matching Exploit-DB ID
Ví dụ như :
search cve:2009 type:exploit app:client

+sessions: lệnh này liệt kê các session đang tồn tại ,session ở đây có thể là session của shell,của meterpreter ....

+set : lệnh cho phép ta cấu hình cho các exploit...lệnh này gặp thường xuyên .(unset là lệnh có ý nghĩa nguợc lại ).

+setg: trong quá trình thực hiện tấn công một mục tiêu,hoặc nhiều mục tiêu.Ta có thể dùng một exploit hoặc đôi khi là nhiều exploit.Có một vào option nếu set bình thường thì ta phải set nhiều lần.Nhưng nếu ta để cho các option này có ý nghĩa toàn cục.Thì việc lặp lại là không cần.Nó có hiệu lực cho mọi exploit,auxiliary .Đó là ý nghĩa của setg (global set).Để hủy thì ta dùng unsetg .Nếu muốn lưu việc cấu hình này lại dùng lệnh "save".

+show : lệnh này cho phép hiện thị tùy theo tham số đi sau nó .Nếu là "show all" thì nó hiện thị tất cả các module có trong metasploit framework,còn nếu "show exploits" thì nó chỉ hiện thị các exploit có trong module exploits mà thôi.Tương tự cho các module khác.Lệnh show còn dùng để cho ta thấy các tham số thuộc tính (show options).

+use : lệnh này dùng để chọn và dùng một exploit,auxiliary...nào đó.


Cách dùng metasploit đc làm theo qui định chung sau

Chọn một module để attack (Thường ta dùng module Exploies và Auxiliary để attack,các module khác hỗ trợ cho 2 module này).
Có thể dùng lệnh "show all" .Nó sẽ liệt kê tất cả các modules ra cho ta.
Để hiện thị các exploit,auxiliary,payload... của một Module cụ thể hơn ta dùng lệnh "show type_module" mình ví dụ như :show exploits , show encoders,show payload,show nops....

Xem biểu đồ sau để hình dung kĩ hơn về cấu trúc của metasploit framework





  • REX : Thư viện ruby cho các công việc bảo mật
  • Framework Core :Cung cấp giao diện cho việc chạy các module và plugins.
  • MSF Base : để dễ giao tiếp hơn với các module trong framework.



Exploit Modules.
Đầu tiên chọn exploit,muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit framework có hỗ trợ.

Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là tên của exploit đc metasploit hỗ trợ,để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".
ví dụ mình sử dụng một exploit sau khi đã liệt kê ra sẽ là:
use windows/manage/add_user_domain

Sau khi đã chọn một exploit với command use,việc tiếp theo là cấu hình các options mà exploit này yêu cầu.(Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào,phải cấu hình những gì,ta sử dụng lệnh "show options".
Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau:

Name-----Current Setting-------Required---------Description

Trong đó,ở cột required nếu giá trị là "yes" thì bạn phải set giá trị cho tham số này,còn nếu là "no" thì nếu thích thì bạn set cho nó,nếu ko thích thì cũng chẳng sao.Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích hợp với chúng ta hay ko. (Ngoài ra nó còn có thêm một số options khác,dùng "show advanced" , "show evasion" để xem nhé.

Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng chưa.
Để kiểm tra việc cấu hình ta dùng lệnh "check " để xem mục tiêu có bị tấn công đc hay không.Đây là một cách nhanh để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự có lỗ hổng để khai thác được hay không.Nhưng không phải tất cả các exploit đều thực sự có thể kiểm tra được bằng việc sự dụng lệnh check.Đôi khi ta phải thực sự exploit nó mới biết đc )

* Chọn môi trường họat động.
Nhiều exploits nó còn yêu cầu môi trường có thể thực hiện chứ không phải môi trường nào nó cũng có thể làm đc.Chính vì vậy ta dùng lệnh "show targets " để xem trên môi trường nào có thể exploit.
ví dụ như:

exploit(java_signed_applet) > show targets
Exploit targets:
Id Name
-- ----
0 Generic (Java Payload)
1 Windows x86 (Native Payload)
2 Linux x86 (Native Payload)
3 Mac OS X PPC (Native Payload)
4 Mac OS X x86 (Native Payload)


Cho ta thấy danh sách các môi trường có thể họat động.
để chọn môi trường cho nó ta dùng lệnh "set number_of_target" . Trong đó đối số number_of_target là số thứ tự (số id) khi liệt kê ra.Điều gì xảy ra nếu bạn không chọn môi trường target ? .Trong quá trình exploit nó sẽ tự chọn mặc định cho ta.Và thực tế điều này không phải khi nào cũng đúng như mong đợi.Vì vậy ta chọn bằng tay là tốt nhất.(Tất nhiên phải scan OS trước).

* Chọn Payload : (Selecting the Payload).

Trước tiên Payload là gì.Bạn có thể hiểu nó đơn giản như các thuật ngữ thuờng quen với các bạn hơn như là trojan chẳng hạn.Nó là một đoạn code đc chạy (thực thi )trên máy victim,dùng để thực hiện một số họat động nào đó,hoặc dùng để kết nối về máy attacker.Vậy làm sao để có cái Payload ) này trên máy của victim ? .Có 2 phương pháp chủ yếu được dùng.Phân loại ra vậy thôi chứ khi dùng thì còn tùy trường hợp mà dùng.Đó là gửi cho victim thông qua việc phân tính một lỗi,lỗ hổng nào đó trên hệ thông victim,từ đó đột nhập và vất đoạn payload này cho victim.Để đó chơi.Kiểu thứ 2 là gửi trực tiếp cho victim,chờ đợi victim sơ ý nhận nó ( kĩ thuật social engineering đấy ).

Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng.ta dùng lệnh "show payloads" ,ví dụ mình minh họa bằng 3 payload sau :

windows/dllinject/bind_nonx_tcp - normal Reflective DLL Injection, Bind TCP Stager (No NX or Win7)
windows/dllinject/bind_tcp - ormal Reflective DLL Injection, Bind TCP Stager
windows/meterpreter/reverse_http -normal Windows Meterpreter (Reflective Injection), Reverse HTTP Stager

Như ta thấy có nhiều payload,tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau,và phương pháp cũng khác nhau. Các giao thức dùng cũng khác nhau....Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản đó là bind payload,và reverse payload .Khi nào ta dùng loại nào.Đây cũng là một vấn đề quan trọng.Nếu như máy của bạn (đóng vai trò là attacker) đứng sau một tường lửa,thì lúc này bạn nên dùng bind payload .Mở một port trên máy tính và kết nối trực tiếp từ máy attacker đến máy victim.Còn nếu như victim đứng sau một tường lửa,còn chúng ta thì không,khi đó chúng ta dùng reverse payload,để connect ngược từ máy victim về ta (attacker ).Như vậy cho thấy khi tấn công mục tiêu.Ta phải tìm hiểu rõ ràng về mục tiêu.Scan,tìm kiếm tất cả các thông tin có thể có.Dựa vào đó mà chọn cách thích hợp.

Khi bạn quyết định chọn một payload nào đó,dùng lệnh "set PAYLOAD name_payload" để chọn payload cần dùng.
giải sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là :

set PAYLOAD windows/meterpreter/reverse_ord_tcp
nhận đc là :PAYLOAD => windows/meterpreter/reverse_ord_tcp

Tượng tự để xem rõ thông tin,option về payload ta có thể dùng các lệnh như "show options" ,"info name_payload" ,"show advanced" ,"show evasion"...

Nhắc thêm một lần nữa,đó là payload đc chọn phải phù hợp với môi trường thực thi đã chọn ở trên .Nếu mục tiêu là linux mà dùng payload cho window thì thua rồi.
Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem thành quả.



MODULE AUXILIARY:
cung cấp chức năng tăng cường cho các thử nghiệm xâm nhập và quét lỗ hổng cùng với các tác vụ tự động.
phân loại trong auxiliary module:


-module quét các giao thức ( như SMB,HTTP).
-Module quét cách cổng port
-Wireless
-IPV6
-DOS
-Server modules.
-Module khai thác truy cập quản trị

Mình ví dụ về một dịch vụ quét ssh .Nó hỗ trợ các dịch vụ khá đầy đủ .Lúc show auxiliary ra sẽ thấy,rất là nhiều.( Để tìm các exploit hay auxiliary một cách nhanh hơn,ta dùng lệnh search,chứ tất nhiên không thể nhớ hết,hoặc liệt kê ra thì tìm cũng mỏi mắt.Ví dụ mình muốn quét ssh đi,thì thực hiện "search ssh".



Chú ý trong auxiliary module việc set remote host ta dùng "set RHOSTS" chứ không phải là "set RHOST" như bên exploit module đâu đấy.

Như trong ví dụ ta scan được phiên bản ssh của server 118.69.228.254. Các tham số còn lại mình để mặc định hết.

Ví dụ về scan port: Mình sẽ scan xem site nào mở cổng 443 (https) và 80 dùng giao thức tcp đối với các site nằm trong server chứa kmasecurity.net



Việc sử dụng auxiliary nói tóm lại gồm 3 bước căn bản,đó là chọn auxiliary,sau đó set các option cần thiết cho nó.Cuối cùng là run để thực hiện thôi.Việc nắm đc tất cả các auxiliary là rất tốt.Sẽ giúp chúng ta linh động hơn trong việc tấn công một đối tượng nào đó.
Các lệnh payload thường dùng là:

  • generate :để phát sinh một payload.
  • pry:Để mở một pry( một tính năng thay thế cho tiêu chuẩn IRB shell của ruby) session trong module hiện tại.
  • reload : để chạy lại reload lại module hiện tại
Module Payloads:Như đã nói ở trên nó là một shellcode.Trong metasploit framework cung cấp sẵn khá nhiều loại payloads.
Đoạn trên mình đã nói sơ qua payload,chắc mọi người cũng đã hình dung được về payload rồi.Ở phần này mình trình bày thêm về module payload.
Dùng lệnh "show payloads" để liệt kê các payload có trong metasploit.

Để tìm hiểu kĩ hơn về các lệnh này ta dùng tham số -h (--help) ,từ đó mà set các giá trị thích hợp.Mình minh họa một ví dụ.






Như ta thấy có thể dùng option -E để encode cho payload của chúng ta,tăng khả năng vượt antivirut.
nếu không chọn gì thì có thể type lệnh đơn giản là "generate" thôi là đc rồi.
Trong quá trình encoding, payload đc encoding và đc chèn vào những kí tự đặc biệt.
Tất nhiên ta có thể tự chọn các bộ công cụ encode khác nhau trong metasploit .Ví dụ để encode một payload ,Ta muốn thử các kiểu encoding khác nhau.Có thể sử dụng lệnh "show encoders".Lúc này nó sẽ hiện ra một loạt các bộ công cụ encode.Sử dụng một bộ encoding nào đó ta type như sau : "generate -e x86/shikata_ga_nai". Trong đó "x86/shikata_ga_nai" là một bộ encoding trong encoders module.
Có rất nhiều bộ encoder đc hỗ trợ của Metasploit framework.Chính vì vậy bạn nên chọn một bộ nào đó để encode .Giúp hiệu quả hơn trong quá trình ẩn mình.

Nguồn:

http://kechocgian.blogspot.com/2013/04/metasploit-framework.html

Tổng quan về MetaSploit

PHẦN 1: GIỚI THIỆU VÀ TỔNG QUAN VỀ METASPLOIT

Xin chào. Như chúng ta đã biết Metasploit là công cụ không thể thiếu được của hacker cũng như những Penetration Tester. Metasploit không phải là một công cụ mà nó là một Framework tập hợp rất nhiều chương trình cũng như những công cụ phục vụ cho việc tấn công, kiểm tra độ an toàn và bảo mật của hệ thống. Trong các bài viết sau đây tôi sẽ chia làm 02 danh mục
  1. Master Metasploit: là những bài viết liên quan đến việc sử dụng thành thạo môi trường Metasploit Framework
  2. Pentest : là những bài viết sử dụng metasploit tấn công vào những lỗ hổng bảo mật, cũng như các phương pháp làm tổn thương hệ thống
Trước khi đi vào nội dung tôi muốn nói rằng các bài viết trên đây chỉ là những ghi chép dành cho việc nghiên cứu và mục đích học tập, không nhằm chỉ dẫn cho các bạn script kiddies tấn công vào các hệ thống không được phép. Tôi xin trích lại vài lời khuyên sau đây:
  • Don’t be malicious.
  • Don’t be stupid.
  • Don’t attack targets without written permission.
  • Consider the consequences of your actions.
  • If you do things illegally, you can be caught and put in jail
A, Yêu cầu chuẩn bị
Để thực sự hiệu quả trong quá trình nghiên cứu và làm việc trên metasploit chúng ta phải tiến hành xây dựng hệ thống lab như sau:
  • Phần cứng: ổ cứng còn trống khoảng 30GB – 40GB bao gồm cả snapshot trong quá trình thực hành hệ thống. RAM cần tối thiểu 4G Ram nhưng 8G là tốt nhất. CPU Core 2 Duo > Core i7 tất nhiên là càng nhanh thì càng tốt. Nó sẽ thuận lợi hơn trong quá trình thực hành nếu bạn không muốn phải đợi lâu.
  • Phần mềm:
        • Ảo hóa : cài đặt chương trình ảo hóa xây dựng lab ảo như : VMware Workstation, Virtualbox, VMware Player…
        • Kali linux: download vào cài đặt http://www.kali.org/ . Quá trình cài đặt kali cũng gần giống như cài đặt Ubuntu các bạn tự tìm hiểu phần này.
        • Metasploitable: máy ảo linux chứa các lỗ hổng bảo mật để trong quá trình thực hành tấn công demo. Máy ảo đã được cài đặt sẵn dưới dạng VM của VMware bạn chi việc giải nén và chạy files .vmx. Download tại đây http://sourceforge.net/projects/metasploitable/files/Metasploitable2/ . Mật khẩu mặc định msfadmin:msfadmin
        • Windows XP (SP0, SP2): ngoài ra các bạn cũng cần cài thêm 02 phiên bản XP SP0 và SP2 chú ý là không update. Các bạn có thể tìm thấy các đĩa ISO cài đặt qua các kênh torrent thông dụng.
  • Internet Access: nên cấu hình mạng các máy ảo ở host-only hoặc NAT. Vì các máy ảo chứa các lỗ hổng bảo mật nguy hiểm có thể gây nguy hại cho hệ thống của bạn.
B, Cấu trúc Metasploit Framework:
Metasploit framework được lập trình bằng ngôn ngữ Ruby. Mô hình cấu trúc metasploit framework:


 Như chúng ta thấy trên mô hình cấu trúc tôi có thể chia ra làm 3 phần cơ bản như sau:
  1. Libraries : phần thư viện bao gồm REX , MSF CORE, MSF BASE trong đó
    • REX:
      • Chứa những thư viện cơ bản nhất trong hầu hết các tác vụ.
      • Quản lý : giao thức, cổng kết nối, truyền thông tin và các thành phần khác
      • SSL, SMB, HTTP, XOR, Base64, Unicode
    • MSF CORE:
      • Cung cấp các API cơ bản
      • Định nghĩa ra Metasploit Framework
    • MSF BASE:
      • Cung cấp các API thân thiện.
      • Cung cấp các API đơn giản để kết nối và sử dụng Framework
  2. Interfaces: phần giao diện tương tác trực tiếp với MSF BASE cung cấp những giao diện quản trị thông qua : console, cli, GUI, và đặc biệt là armitage.
  3. Modules : bao gồm các thành phần như : payloads, exploits, encodes, post-mods, auxiliary
    • PAYLOADS: là chứa các đoạn mã nhỏ cho phép thực thi từ xa trong quá trình khai thác
    • EXPLOITS: là quá trình sử dụng mô đun (lỗ hổng bảo mật) bao gồm với PAYLOAD để khai thác
    • ENCODES: là quá trình mã hóa PAYLOADS để đảm bảo có thể thực thi trên máy từ xa. VD mã hóa by pass antivirus
    • POST-MODS: là quá trình sau khi đã truy cập được vào hệ thống, quá trình này có thể là nghe lén, cài backdoor, by pass UAC …
    • AUXILIARY: là hình thức khai thác không bao gồm PAYLOADS. Ví dụ quét cổng, quét lỗ hổng bảo mật …

Tuesday, October 18, 2016

Một số cuộc thi CTF tiêu biểu



Một số cuộc thi CTF tiêu biểu.

1. DEF CON CTF Qualifier

DEF CON CTF Qualifier được coi như cuộc thi Would Cup của các cuộc thi CTF cuộc thi gồm 2 vòng.
-  Vòng loại: Thi trực tuyến và không phải đóng phí tham gia. Các đội giỏi nhất sẽ được chọn để tham gia thi vòng chung kết
-  Vòng chung kết: Là cuộc thi của các Hacker hàng đầu, các đội chơi sẽ được mời đến Las Vegas để tham gia cuộc đấu Offline

2. RuCTF và RuCTFe

Đây là hai cuộc thi do một tổ chức nước Nga tổ chức:
-  RuCTF: Là cuộc thi dành cho các trường đại học trong biên giới nước Nga được bắt đầu vào năm 2007 đến nay
-  RuCTFe: Là cuộc thi mở rộng của RuCTF, với sự góp mặt của các nước trên thế giới. Bắt đầu từ năm 2009 đến nay

3. iCTF

Được tổ chức bởi Giáo sư Giovanni Vigna của Sở Khoa học Máy tính tại  Đại học California, Santa Barbara. Tổ chức lần đều tiên vào năm 2002, mới đầu cuộc thi chỉ là một bài tập lớn mà Giáo sư, ông chia lớp thành hai đội và cho hai đội cùng chơi trò tìm kho báu với nhau. Đến năm 2003 mới chính thức có sự tham gia của các trường đại học khác. Đến nay cuộc thi đã có sự góp mặt của nhiều đội đến từ nhiều quốc gia, thời điểm cao nhất có tới 93 đội tham gia cuộc thi.

4. CTF ở nước ta.

Tại Việt Nam cũng đã có các đội CTF tham gia các cuộc thi quốc tế từ nhiều năm trở lại đây, tuy nhiên phong trào này chỉ thực sự bắt đầu phát triển trong khoảng  năm 2012 với những dấu ấn quan trọng như: Nhóm Cửa Long Giáng Thế của Việt Nam liên tục lọt vào top 10 nhóm CTF tốt nhất của năm, với nhiều thành tích cao tại các giải CTF quốc tế và đặc biệt trong năm 2013 lần đầu tiên có một nhóm CTF của Việt Nam đã vượt qua vòng loại DEF CON CTF Qualifier để được tham gia vào DEF CON CTF
Ngoài ra trong thống kê của Ctftime, thì Việt Nam cũng nằm trong top 10 các nước có nhiều đội tham gia CTF nhất với các nhóm CTF đã để lại một số tên tuổi nhất định trong cộng đồng thế giới như: Cửu Long Giáng Thế (CLGT, Bamb00-vn) , PiggyBird, Botbie, rm -rf [enter] , HacKaTron…
Nước ta trong những năm trở lại đây cũng đã tổ chức một cuộc thi dành cho các sinh viên của các trường đại học đó là Cuộc thi “Sinh viên với An toàn Thông tin (ATTT)”.

a.  Cuộc thi “Sinh viên với An toàn Thông tin (ATTT)”

Ra đời bắt đầu từ năm 2008, Cuộc thi “Sinh viên với An toàn Thông tin (ATTT)” được tổ chức với sự tham gia của sinh viên các trường Đại Học, Học viện trên cả nước và từ đó nó đã trở thành một hoạt động quan trọng trong chuỗi các hoạt động thuộc khuôn khổ sự kiện thường niên “Ngày An toàn Thông tin Việt Nam”. Đến nay có thể nói đây đã trở thành một trong những cuộc thi uy tín, được hưởng ứng lớn trên cả nước trong giới sinh viên dưới sự chỉ đạo trực tiếp từ Bộ Giáo Dục Đào Tạo và được Hiệp hội An toàn thông tin (ATTT) Việt Nam đứng ra tổ chức.
Bước ngoặt lớn của cuộc thi “Sinh viên với An toàn Thông tin (ATTT)” bắt đầu từ năm 2013 khi Ban tổ chức cuộc thi đã có nhiều thay đổi mới nhằm tăng tính hấp dẫn, nâng tầm từng bước cuộc thi tiếp cận với các hình thức thi của thế giới – thi theo hình thức CTF (Capture the Flag) ngay từ vòng sơ khảo. Đây có thể nói là một quyết định dũng cảm và khó khăn của Ban tổ chức vì hình thức thi được thay đổi khác nhiều so với các năm trước và 100% các bài thi được thực hiện trên hệ thống mạng máy tính. Ngoài công tác tổ việc chức cần chuẩn bị kỹ lưỡng từ khâu tổ chức ra đề thi, chuẩn bị hệ thống mạng, giám sát quá trình thi, các thủ tục hành chính…thì một vấn đề được đưa ra nhiều trước khi tổ chức hình thức mới này có thể khiến các đội thi bỡ ngỡ, công tác ôn luyện của các đội cũng khó khăn hơn…
Cuộc thi “Sinh viên với ATTT” là một sân chơi lành mạnh, bổ ích giúp nâng cao nhận thức về ATTT cho học viên, sinh viên của các trường Đại học, Học viện trên cả nước. Cuộc thi cũng khuyến khích, đẩy mạnh hoạt động ứng dụng CNTT và đảm bảo ATTT trong đổi mới phương pháp dạy và học. Hoạt động này giúp phát hiện, bồi dưỡng nguồn nhân lực về ATTT đáp ứng nhu cầu ngày càng lớn của đất nước. Cuộc thi cũng sẽ tạo cơ hội cho học viên, sinh viên tiếp cận những tri thức khoa học – công nghệ mới nhất trong lĩnh vực ATTT.

b. WhiteHat Grand Prix

Đây là cuộc thi được Bkav tổ chức lần đầu tiên vào năm 2014 ở cấp quốc gia. Đến năm 2015 Bkav đã mở rộng cuộc thi an ninh mạng theo quý ra phạm vi toàn cầu và thu hút sự tham gia của gần 467 đội đến từ các nước Mỹ, Nga, Nhật Bản…
Với chủ đề “Hello, Vietnam!”, WhiteHat Grand Prix 2015  được đánh giá là sân chơi lớn, chuyên nghiệp khi thu hút sự tham gia của các đội thi đến từ 67 quốc gia. Cuộc thi được chia thành hai vòng thi: Vòng loại và vòng chung kết.
-  Vòng loại: Có 26 bài thi thuộc các chủ đề Web Exploit (lỗ hổng web), Reverse (dịch ngược), Pwnable (khai thác lỗ hổng phần mềm), Forensics (điều tra số) và Crypto (phá mã). Mỗi câu trả lời đúng sẽ mở ra một bức ảnh đẹp về một địa danh của Việt Nam, trong đó chứa gợi ý đã được mã hóa. Giải mã thành công và ghép nối các gợi ý này, các đội thi sẽ tìm được chìa khóa cho bài thi đặc biệt mang tên Việt Nam.
-  Vòng chung kết: 10 đội thi xếp hạng cao nhất vòng loại sẽ lọt vào vòng chung kết, hình thức thi của vòng này là tấn công và phòng thủ, cuộc thi diễn ra trong vòng 8 tiếng với phần thắng chung cuộc thuộc về đội 217 của Đài Loan.
WhiteHat Grand Prix là cuộc thi an ninh an toàn thông tin quy mô toàn cầu đầu tiên do Việt Nam tổ chức. Với vai trò chủ nhà, cuộc thi là cơ hội để mở rộng hoạt động an ninh mạng của Việt Nam ra toàn thế giới, đặc biệt trong bối cảnh Việt Nam đang rất cần thúc đẩy và phát triển nguồn lực trong lĩnh vực an ninh an toàn thông tin

Cơ bản về CTF



Tổng quan về CTF

1 Khái niệm :

CTF (Capture the Flag) là một cuộc thi kiến thức chuyên sâu về bảo mật máy tính, được tổ chức theo mô hình trò chơi chiến tranh mạng, tập trung vào hai kỹ năng tấn công và phòng thủ mạng máy tính của người chơi.
Trong một cuộc thi CTF, các đội tham gia CTF sẽ được cấp một máy chủ (hoặc một mạng máy chủ) đã cài đặt sẵn nhiều chương trình chứa các lỗ hổng bảo mật. Nhiệm vụ của đội chơi là tìm ra các lỗ hổng đó, tấn công các máy chủ của các đội khác để ghi điểm, đồng thời phải nhanh chóng vá các lỗ hổng trên máy chủ của đội nhà, để tránh bị tấn công bởi các đội khác.
Khác với các cuộc thi về lập trình khác như: Samsung Smart App Contest, Microsoft Imagine Cup, Hakathon,… những cuộc thi CTF đòi hỏi người tham gia phải có kiến thức chuyên sâu về an ninh mạng bảo mật. Tính chiến thuật và kỹ năng về tìm kiếm lỗ hổng, vá lỗ hổng của người chơi cũng là một yếu tố hết sức quan trọng.

2 Lịch sử phát triển:

Cuộc thi CTF lần đầu tiên được tổ chức tại hội thảo bảo mật nổi tiếng DefCon (Mỹ) lần thứ 5 năm 1997. Ngày nay hàng năm có rất nhiều các cuộc thi CTF được tổ chức trên toàn thế giới theo các quy mô khác nhau. Đơn vị tổ chức thường là các tổ chức, các trường đại học- học viện, viện nghiên cứu…và rất nhiều các cuộc thi CTF được tổ chức bên lề các hội thảo về Security và Hacking. Chúng ta có thể điểm qua một số cuộc thi CTF như: DEF CON CTF Qualifier, DEF CON CTF, Codegate YUT Preliminary, UCSB iCTF, RuCTFe … Các cuộc thi này có thể tổ chức dưới hình thức online (chơi qua internet) hoặc offline (chơi trực tiếp). Một số cuộc thi có uy tín thường tổ chức 2 vòng thi khác nhau: Vòng 1 thi online để lựa chọn các đội mạnh nhất tham gia vòng chung kết (thi offline).
Thành phần tham gia thi CTF rất đa dạng, có thể là cá nhân hoặc tập thể: các hacker, các chuyên gia bảo mật, các nhóm nghiên cứu về an toàn thông tin, sinh viên.… Giải thưởng từ các cuộc thi CTF tuy không lớn về vật chất nhưng được đánh giá cao về chuyên môn và là một “thước đo” quan trọng về “kỹ năng nghề nghiệp” trong lĩnh vực ATTT. Một số nhóm chuyên gia bảo mật ở Việt Nam đã tham gia các cuộc thi CTF quốc tế trong thời gian gần đây. Tuy nhiên, phong trào này chỉ thực sự bắt đầu phát triển trong khoảng 2 năm vừa qua với dấu ấn quan trọng là nhóm Bamboo (CLGT) của Việt Nam liên tục lọt vào top 10 nhóm CTF tốt nhất của năm, với nhiều thành tích cao tại các giải CTF quốc tế. Đặc biệt, trong năm 2013 lần đầu tiên có một nhóm CTF của Việt Nam đã vượt qua vòng loại DEF CON CTF Qualifier để được tham gia vào DEF CON CTF (được xem như là “World Cup” của các cuộc thi CTF).
Ngoài ra, theo thống kê của tổ chức CTFTIME.org, Việt Nam nằm trong top 10 các nước có nhiều đội tham gia thi CTF nhất (Mỹ, Nga, Ấn Độ, Hàn Quốc, Pháp, Iran, Việt Nam, Nhật, Canada, Trung Quốc), với các nhóm CTF đã có một số thành tích nhất định, được cộng đồng ATTT thế giới biết đến như: Bamboo-vn (CLGT), PiggyBird, Botbie, rm -rf [enter], HacKaTron…

3. Các hình thức cuộc thi

Hiện nay, các cuộc thi CTF thường chia thành 3 hình thức chơi chính:

a. Trả lời thử thách theo từng chủ đề (Jeopardy-style)

Hình thức này là tập hợp một loạt các các bài thi khác nhau, được phân ra thành nhiều chủ đề như: Web, Forensic, Crypto, Binary, Stegano… Trong mỗi chủ đề sẽ có nhiều bài thi khác nhau được sắp theo độ khó tăng dần  cùng với điểm số cũng tăng dần. Mục tiêu của các đội thi là sử dụng kỹ năng, kinh nghiệm để thực hiện tìm kiếm các “flag” được giấu. Với mỗi “flag” tìm được chính xác, đội chơi sẽ được điểm tương ứng của bài thi.
Trong quá trình thi, kết quả các đội sẽ liên tục được cập nhật trên các bảng điểm (sau khi gửi flag mới được tính điểm) và kết thúc vòng thi đội nào có số điểm cao nhất sẽ giành chiến thắng. Trong trường hợp các đội bằng điểm nhau, kết quả sẽ được tính dựa trên thời gian gửi “flag”. Đây là hình thức thi được tổ chức phổ biến nhất hiện nay, thực hiện trong 1 đến 2 ngày (24- 48 tiếng).
Ví dụ: Đây là một bài thi của trang web https://www.hackthissite.org/ một trang web đào tạo miễn phí, an toàn và hợp pháp cho các Hacker thử nghiệm và nâng cao kỹ năng Hack của mình.

Hình 1.1:Bài thi đơn giản này yêu cầu chúng ta nhập đúng mật khẩu để hoàn thành.
Mật khẩu sẽ được gửi vào Email của Sam khi ta nhấn vào Send password to Sam. Nhưng vì đó là Email của Sam nên ta không thể biết mật khẩu. Giải pháp ở đây là: Phải thay đổi sao cho thay vì mật khẩu được gửi cho Sam, mật khẩu sẽ được gửi vào một Email mà ta có thể xem được.
Để làm được như vậy ta dùng kỹ năng View Source thay đổi Email của Sam bằng Email của ta.

Hình 1.2: Mật khẩu được đặt ẩn và được gửi đến Email sam@hackthissite.org.
Thay đổi Email sam@hackthissite.org thành nhanlq@gmail.com, mật khẩu sẽ được gửi vào Email nhanlq@gmail.com là Email có chủ đích của ta.
Mật khẩu là de753e74 phần còn lại là nhập mật khẩu để hoàn thành bài thi.
Trên đây chỉ là một ví dụ đơn giản về hình thức thi Jeopardy-style, trong các cuộc thi CTF độ khó của bài thi còn đòi hỏi người tham gia phải nắm vững nhiều kỹ năng Công nghệ thông tin, như phân tích gói tin, các thuật toán Băm, kỹ năng Crack mật khẩu…

b. Tấn công và phòng thủ (Attack & defence)

Hình thức thi này theo đúng luật thi CTF cổ điển ban đầu và khó hơn so với các hình thức khác do yêu cầu cao hơn. Ngoài các kỹ năng tìm kiếm lỗ hổng bảo mật và khai thác các lỗ hổng đó thì người chơi cần có khả năng khắc phục các điểm yếu, lỗ hổng, bảo vệ hệ thống của mình trước các tấn công từ các đội khác. Điểm khác biệt nữa là cách thức tính điểm cho các đội thi. Điểm thi trong hình thức này được thực hiện theo các tiêu chí khác nhau như: Điểm tấn công, điểm phòng thủ, điểm thưởng,…
Sau khi kết thúc cuộc thi, đội nào có số điểm cao nhất sẽ dành chiến thắng. Đây là hình thức thi gần với thực tế tình hình an toàn mạng nhất. Các hacker thực hiện tấn công vào hệ thống còn các quản trị mạng chuyên viên bảo mật có nhiệm vụ chống lại tấn công từ bên ngoài, trong khi vẫn phải bảo đảm duy trì hoạt động của hệ thống…. Cuộc thi nổi tiếng nhất về dạng này là DEF CON CTF.
Hình thức thi này có thể là trực tuyến hoặc các đội thi đấu trực tiếp với nhau trong cùng mạng LAN. Đúng như tên Attack & Defence, mỗi đội tham gia cuộc thi sẽ được giao cho một máy chủ được gọi là các Team Box, máy chủ này cung cấp một số Services, và mỗi máy chủ đều có các lỗ hổng bảo mật không được công bố giống nhau.
Mục tiêu của mỗi đội là duy trì bộ Services sẵn có trong suốt quá trình thi.Nhiệm vụ của mỗi đội là tìm và vá lại các lỗ hổng của máy chủ, đồng thời tận dụng kiến thức của mình về những lỗ hổng mà họ tìm thấy để tấn công làm ảnh hưởng Services của đội khác, lọt qua các cơ chế bảo mật Services để chụp cờ của mỗi Services.

c. Hình thức thi kết hợp

Là sự phối hợp của 2 hình thức trên, chẳng hạn như kết hợp giữa hình thức chỉ có tấn công (Attack only) với các dạng thử thách khác nhau.
Với hình thức thi này các đội thi không có các máy chủ của mình, mà thay vào đó các đội thi sẽ tấn công những máy chủ có sẵn trong hệ thống, những máy chủ này cũng có những lỗ hổng, các đội dùng kỹ năng của mình để tìm những lỗ hổng đó và nhờ chúng để hoàn thành những nhiệm vụ, thử thách mà người tổ chức đề ra.