Cat2011 Summer Edition raccontato da CHMOD777


Chmod777 in azione

Chmod777 in azione

Riceviamo e pubblichiamo più che volentieri il racconto di CAT2011 Summer Edition visto dalla parte dei concorrenti. L’articolo originale lo trovate sul sito di Simone Ciccarone, della squadra CHMOD777. Grazie Simone, alla prossima edizione!

Luglio 2011, anche quest’anno ad Orvieto si è svolto “CAT – Cracca al Tesoro Summer Edition 2011” e come lo scorso anno i CHMOD 777 non potevano mancare…In realtà, nonostante i buoni propositi del 2010 di arrivare  preparati e con una squadra formata, ci siamo ritrovati alle 13:30 senza ancora essere ufficialmente iscritti.Siamo infatti partiti da Roma solamente io e Daniele De Santis (compagno di team anche lo scorso anno); abbiamo assistito al convegno mattutino dove ci ha raggiunto anche Alex Della Marra venuto principalmente per assistere al game.
Le persone presenti al convegno erano decisamente meno rispetto a quelle dello scorso anno nonostante la levatura dei relatori presenti; l’unico appunto che posso fare è che la tavola rotonda avrebbe avuto bisogno di una maggiore moderazione per meglio rispettarele tematiche proposte.
Terminato il convegno cerchiamo altri ragazzi senza una squadra ma intenzionati a partecipare al CAT.Troviamo Emanuele Acri di Backtrack Italia che è da solo ed è felice di partecipare con noi. Visto che siamo in tre anche Alex decide di aggiungersi alla squadra per completarla sebbene sia venuto ad Orvieto senza strumenti adatti.E così prima di andare a pranzo  iscriviamo per il secondo anno consecutivo la squadra chmod 777 a Cracca al Tesoro: il caposquadra quest’anno lo fa Daniele (tiè beccate sta rogna!).Le squadre  sono  meno numerose rispetto allo scorso anno ma il livello sembra più alto; giusto per citare alcune squadre: Arturo e Carlo (team Solo Fuffa) che hanno vinto a Milano, i Disarm3d già vincitori delle precedenti edizioni ad Orvieto, il Team_1176Km dalla Germania…
Verso le 14:30 inizia il gioco, e come al solito Alessio Pennasilico dalla scala ci urla il primo indizio “Verso I Novelli Calici A Far Festa Enologica!” che ci conduce al Vincaffè. Ci arriviamo grazie ad Alex, che si è occupato delle ricerche su Internet, e alle indicazioni chieste ai negozianti di Orvieto (anche se la prima commerciante cinese non è stata di grande aiuto eheh).
Giungiamo trai primi al Vincaffè dove ci accomodiamo all’interno: seduti, al fresco, musica e corrente elettrica… Il paradiso di ogni wardriver.Dentro il locale sono l’unico della mia squadra ad accendere il computer, non capisco se per pigrizia dei miei compagni o per una loro sopravvalutazione delle mie capacità Daniele, con la scusa dello scontrino che ci avrebbe fornito ulteriori punti utili, ne approfitta anche per prendersi qualcosa nel locale.
La prima rete wireless è senza protezione, perciò non c’è bisogno di bucare l’algoritmo di cifratura.Finalmente Daniele accende il suo portatile e lancia le prime scansioni alla ricerca degli host.Anche Alex con il suo netbook prova a lanciare dei ping alla ricerca di qualche macchina.Io ed Emanuele continuiamo a lavorare sul mio netbook, ma sulla rete a cui siamo collegati non troviamo server, ma solo i computer degli altri partecipanti.Lascio il mio netbook ad Emanuele ed intanto accendo il portatile più grande che mi sono portato assieme al netbook. Daniele nel frattempo riesce ad individuare gli host ed Emanuele, con una velocità estrema, trova il primo indizio (nel file /etc/passwd) grazie ad una manipolazione dell’url del servizio web.L’indizio riporta, oltre alla parola “GABBIANI” da comunicare via sms agli organizzatori (da parte del nostro caposquadra Daniele), un link al sito web: http://tinyurl.com/5sbjbhe.
Mentre Daniele appunta tutte le evidenze sugli appositi moduli che andranno consegnati agli organizzatori al termine della manifestazione, Alex tramite Internet trova il nome del ristorante che sarà la nostra prossima tappa: L’Antica Rupe.Nell’indizio viene anche indicata la possibilità di guadagnare punti extra portando 4 birre medie in control room a Daniele. Alex si offre di fare questa “consegna” mentre io, Daniele ed Emanuele decidiamo di andare verso il ristorante, ignorando il secondo target/server del primo bersaglio che non abbiamo neanche provato a bucare poiché il locale era pieno di troppi concorrenti ed era decisamente meglio allontanarsi…
Mentre lo scorso anno il primo access point era stato posizionato a Piazza del Popolo dove batteva un sole cocente tanto da non riuscire a premere neanche i tasti del computer, stavo già pensando a quanto fossero stati magnanimi gli organizzatori quest’anno a mettere il primo Access Point in un locale “comodo comodo”.Usciti dal Vincaffè entro nel primo negozio aperto per chiedere informazioni su dove si trovi l’Antica Rupe (molto più semplice chiedere ai negozianti, purché non cinesi, piuttosto che cercare su Internet o utilizzare sistemi GPS eheh). La risposta “c’è molto da camminare” inizia a farmi ricredere sulla bontà degli organizzatori. Un Km sotto al sole alle ore 16 con due portatili nello zaino in spalla; per fortuna faceva meno caldo rispetto allo scorso anno.
Mentre andiamo verso l’Antica Rupe troviamo due ragazzi siciliani di un’altra squadra che destano i nostri sospetti poiché vanno in giro con un trolley che sembra abbastanza pesante… Decidiamo di seguirli andando al loro passo e ci accorgiamo che “miracolosamente” il segnale wireless del Big Shoot ci segue.Il bersaglio Big Shoot è la novità di quest’anno: è un bersaglio mobile che viene accesso ad intermittenza e che consente, a chi per primo riesce a bucar entrambi gli host dietro l’access point, di guadagnare ben 50 punti, garantendosi quasi la vittoria finale.Capiamo che sono loro il big shoot, ma decidiamo di procedere con passo più spedito verso l’Antica Rupe.
Daniele ed Emanuele prendono “una scorciatoia” (maledetto tomtom!) che li fa arrivare parecchi minuti dopo di me che invece ho seguito le indicazioni dei locali.Non siamo i primi ad arrivare ma non ci sono ancora molte squadre; decidiamo di piazzarci sulle scale interne per evitare il pericolo di non vedere bene lo schermo alla luce, per stare più comodi e soprattutto (memori dello scorso anno alla Croce Rossa) per avere una presa di corrente elettrica.Alex intanto compiuta la missione ci raggiunge all’Antica Rupe, mentre perdiamo di vista Emanuele… Era andato a prendere un cocktail per Emanuele Gentili che gli ha dato in cambio un foglietto con una chiave wpa di un “prossimo target”, che si è poi rilevata fasulla!
Apro il netbook con la solita Alfa ed inizio e bucare il secondo accesso point (wep); dopo pochi minuti abbiamo la chiave “0dead”.Daniele da buon caposquadra si annota tutte le informazioni ed una volta completata la “burocrazia” si unisce ad Emanuele (con il mio portatile) ed Alex che avevano intanto iniziato ad individuare gli host target e ad identificare i servizi attaccabili.
Oltre alla rete wireless del secondo access point compare nel frattempo anche la rete Big Shoot, che provo a bucare (wep). Riesco a trovare la chiave wep di Big Shoot (passwrd128bit), ma decidiamo di completare prima il lavoro iniziato sugli host del secondo access point.I miei compagni hanno individuato due host, uno windows 2000 con servizio SMB (porta 445) ed uno linux con servizio irc (porta 6667). Io e Alex ci colleghiamo al canale irc ed individuiamo la versione del server irc: Unrealircd versione 3.2.
Nel frattempo però Emanuele, aiutato da Daniele, riesce a bucare con metasploit il servizio SMB di windows e ad individuarne l’indizio.All’interno del file è presente la parola “ISOLA” da comunicare agli organizzatori ed un indovinello per trovare il prossimo Access Point. L’indizio rimanda alla via del Santo che prende il nome dal seguente testo:“Da sacerdote il suo primo campo di azione sono gli oratori, in collaborazione con San Giovanni Bosco e le iniziative in favore della gioventù della periferia torinese, carcerati, giovani lavoratori, ragazzi di strada”.La fonte è Wikipedia ed individuiamo facilmente la persona:  Leonardo Murialdo.Inizialmente presi dalla foga ci preoccupiamo di trovare via Leonardo Murialdo ad Orvieto, via che non esiste. Non sarà mica l’oratorio di Orvieto?Stavamo quasi entrando nel pallone quando finalmente capiamo che la via da cercare è “via San Leonardo”!
Decidiamo di dividerci:io e Alex partiamo per il terzo access point, mentre Emanuele e Daniele restano sul secondo access point per provare a bucare anche il server linux.
Riusciamo a trovare facilmente la via indicata nell’indizio grazie alle preziose indicazioni di una farmacista; il tomtom ancora cercava i satelliti quando siamo arrivati al terzo access point.Troviamo una panchina parzialmente integra, ma ci sembra il posto migliore. Capiamo solo più tardi che la nostra scelta non è stata delle migliori: la vicinanza ad alcuni vasi con delle piante ha fatto sì che sciami di zanzare ci massacrassero e ci dissanguassero.

Anche qui troviamo già alcune squadre a lavoro; il segnale va e viene, ma riusciamo ugualmente in breve tempo ad individuare la chiave WEP (11:11:11:11:11:11:11:11:11:11:11:11:11). Ripassa Emanuele Gentili che prova a vendere i suoi “pizzini” ad altre squadre, che sembrano però non cascarci.Trovata la chiave wep comunico via sms al caposquadra Daniele tutti i dati sull’access point per poter inviare la comunicazione agli organizzatori e riportare le informazioni sul foglio.Purtroppo il mio netbook non ha metasploit  funzionante ed anche il portatile di Alex nonè equipaggiato con strumenti idonei a bucare i sistemi. Ci limitiamo a fare scansioni sulla rete per identificare gli host ed i servizi su cui poter tentare gli exploit.
Ci aggiorniamo con i nostri compagni di squadra rimasti sul secondo access point che sono riusciti a bucare il server IRC grazie ad una backdoor presente nella versione 3.2 di Unrealircd ma non riescono a trovare l’indizio. Gli dico che noi con i mezzi a disposizione non possiamo fare altro e che li aspettiamo in via S. Leonardo non appena avessero trovato l’indizio.Purtroppo il tempo passa ed i nostri compagni non si vedono…nel frattempo ricompare anche la rete Big Shoot con i Disarm3d presi a seguirne il segnale.
Siamo bloccati, decidiamo di provare a fare un giro per Orvieto con i netbook accessi alla ricerca della rete del CAT del 4°o 5° bersaglio. Camminando per Orvieto con il notebook ed una grossa antenna in mano molte persone ci guardano, come lo scorso anno, sbalordite ma qualcuno ci riconosce e ci dice “sono quelli di caccia al tesoro!” (caccia, cracca, siamo la…).Purtroppo la nostra ricerca non sortisce alcun effetto, troviamo però i Solo Fuffa che tornano al primo bersaglio, forse per provare a bucare il secondo sistema…
Finalmente anche Daniele ed Emanuele arrivano al terzo access point ma purtroppo ci informano che non sono riusciti a trovare l’indizio! Non ci diamo per vinti ed anche se il tempo a disposizione stava per scadere proviamo a bucare i sistemi. Purtroppo la rete wireless inizia a dare problemi e perdiamo la connessione più volte, quando alla fine riceviamo l’sms degli organizzatori in cui ci viene comunicata la fine del game.
Torniamo verso il punto di partenza dove troviamo anche Sylvio che ci comunica di aver vinto il game parallelo per partecipanti singoli “Running Man”; gli facciamo i complimenti e consegniamo agli organizzatori i moduli e gli scontrini per i punti extra.Siamo abbastanza soddisfatti del nostro lavoro, un po’ stanchi ma contenti per il divertente pomeriggio trascorso.
E’ arrivato il momento della premiazione…Colpo di scena: i Disarm3d, due volte campioni ad Orvieto, arrivano ultimi. La squadra si era concentrata unicamente sul bersaglio Big Shoot ma per poco non è riuscita a completarlo.Vengono svelati i due ragazzi che avevano con loro il bersaglio Big Shoot, ma noi eravamo riusciti ad individuarli quasi subito.
Si passa alle altre squadre che non sono arrivate sul podio.Restano tre squadre: CHMOD 777, Solo Fuffa e Team_1176Km.Anche quest’anno siamo sul podio…
Terzi classificati, con 29 punti, Team_1176Km i cui componenti sono venuti dalla Germania!

Paolo Giardini, Raoul Chiesa, Alessio Pennasilico e Cristiano Cafferata,  organizzatori di Cracca al Tesoro, chiamano sul palco le prime due squadre: noi ed i Solo Fuffa.

Vengono annunciati i vincitori che sono Carlo e Arturo dei “Solo Fuffa” con 47 punti. Complimenti a loro che vincono, oltre alla targa, un corso di certificazione NSE( Network Security Essentials).

CHMOD 777 con 34 punti, secondi classificati. Felici e soddisfatti del nostro secondo posto ci facciamo le foto di rito con la targa.

Cristiano Cafferata di SonicWall ci offre anche la possibilità di conquistare l’access point della SonicWall (per la precisione un TZ 210 Network Security Appliance) utilizzato come terzo bersaglio. Per “vincere” l’access point è però necessario andare a recuperarlo nel luogo dove è stato installato. Fortunatamente la signora nella cui casa era stato installato l’access point non ci ha fatto troppe storie (come si era inizialmente ipotizzato) e siamo riusciti facilmente ad ottenere il SonicWall TZ 210.
Tornati nel luogo della manifestazione si festeggia con pane e porchetta, vino e birra.

Ormai si è fatto tardi e dobbiamo tornare a Roma, salutiamo e ringraziamo gli organizzatori e ci mettiamo in auto, sfiniti ma soddisfatti.Anche questa Cracca al Tesoro è terminata; ci salutiamo con la promessa di migliorarci ulteriormente il prossimo anno e di arrivare con una squadra ben definita e rodata ma soprattutto con la speranza di divertirci ancora una volta assieme!

, , , , , , ,

I commenti sono chiusi.