В связи с последними событиями вносятся корректировки: на платформе вам необходимо зарегистрироваться самостоятельно - капитан регистрирует всю команду под одним общим аккаунтом на ctf.potee.ru
Большое спасибо за понимание❤️
Большое спасибо за понимание❤️
Подошёл конец первого этапа
Надеемся, вас не затопило заданиями, как наши сервера
А ваш настрой на победу не упал, как наши впски
Мы будем рады обратной связи - это поможет нам улучшить соревнования в будущем и сделать их более интересными ☺️
Надеемся, вас не затопило заданиями, как наши сервера
А ваш настрой на победу не упал, как наши впски
Мы будем рады обратной связи - это поможет нам улучшить соревнования в будущем и сделать их более интересными ☺️
Google Docs
Обратная связь по первому этапу
Просьба ответить на вопросы и дать обратную связь о первом этапе соревнований "Potee".
Ответы на эти вопросы очень помогут нам улучшить наши соревнования в будущем :)
Ответы на эти вопросы очень помогут нам улучшить наши соревнования в будущем :)
Media is too big
VIEW IN TELEGRAM
Выкладываем записи лекций :)
О том, какими способами злоумышленники могут проникнуть в инфраструктуру организации, а также практический разбор нескольких способов проникновения вы можете увидеть в лекции Ильдара Садыкова - "Скрытые туннели в инфраструктуру организаций".
О том, какими способами злоумышленники могут проникнуть в инфраструктуру организации, а также практический разбор нескольких способов проникновения вы можете увидеть в лекции Ильдара Садыкова - "Скрытые туннели в инфраструктуру организаций".
🔥6
Media is too big
VIEW IN TELEGRAM
Лекция про очень интересную атаку на локальную сеть - ARP-spoofing. Что это, как проводится, какие есть пути защититься - смотрите лекцию и узнаете это)))
🔥6
Всем привет!
У нас тут новости по поводу второго этапа.
Он пройдет 16 апреля и начнется ориентировочно в 14 на 4 часа (но по обоюдному согласию время может быть увеличено😏) (посмотрим по обстоятельствам). Ввиду некоторых обстоятельств нам придется объединить вас до 11 команд. То есть команды по 2 человека будут объедены с другими командами.
У нас тут новости по поводу второго этапа.
Он пройдет 16 апреля и начнется ориентировочно в 14 на 4 часа (но по обоюдному согласию время может быть увеличено😏) (посмотрим по обстоятельствам). Ввиду некоторых обстоятельств нам придется объединить вас до 11 команд. То есть команды по 2 человека будут объедены с другими командами.
Всем привет!
У нас тут 3 новости по цене одной))
1️⃣
До второго - заключительного - этапа осталось 4 дня.
Напоминаем, что он состоится 24 апреля (эт воскресенье) в 14:00 в гибридном формате, то есть вы можете прийти и участвовать очно, а можете участвовать из дома. Очный этап будет в новом техноковоркинге на Вернадского, 78.
Также просьба капитанам заполнить форму - она нужна, чтобы предоставить вам SSH-ключи для подключения к инфре, а также чтобы оформить служебку на вход для тех, что будет участвовать очно.
2️⃣
Насчет второго этапа. Он будет проходить в стиле defense. У вас будет собственная готовая инфраструктура, которую надо защитить от нападающих (ботов).
По итогам соревнований у команды должен быть подготовлен отчёт о проделанной работе (какие были уязвимости системы, как их патчили, и тд).
3️⃣
Также, для того, чтобы подготовиться к данному этапу, можете ознакомиться со следующими технологиями:
- Docker
- Docker Compose
- OpenVPN
- SSH
- SCP
- VirusTotal
Незнание перечисленных технологий не критично, однако вам будет легче подключиться к инфраструктуре и работать в ней уже имея представление об используемых вами инструментах.
Да прибудет с вами сила!
P.S: нам желательно получить список очных участников до конца сегодняшнего дня, поэтому просьба к капитанам заполнить форму сегодня. Заранее спасибо♥️
У нас тут 3 новости по цене одной))
1️⃣
До второго - заключительного - этапа осталось 4 дня.
Напоминаем, что он состоится 24 апреля (эт воскресенье) в 14:00 в гибридном формате, то есть вы можете прийти и участвовать очно, а можете участвовать из дома. Очный этап будет в новом техноковоркинге на Вернадского, 78.
Также просьба капитанам заполнить форму - она нужна, чтобы предоставить вам SSH-ключи для подключения к инфре, а также чтобы оформить служебку на вход для тех, что будет участвовать очно.
2️⃣
Насчет второго этапа. Он будет проходить в стиле defense. У вас будет собственная готовая инфраструктура, которую надо защитить от нападающих (ботов).
По итогам соревнований у команды должен быть подготовлен отчёт о проделанной работе (какие были уязвимости системы, как их патчили, и тд).
3️⃣
Также, для того, чтобы подготовиться к данному этапу, можете ознакомиться со следующими технологиями:
- Docker
- Docker Compose
- OpenVPN
- SSH
- SCP
- VirusTotal
Незнание перечисленных технологий не критично, однако вам будет легче подключиться к инфраструктуре и работать в ней уже имея представление об используемых вами инструментах.
Да прибудет с вами сила!
P.S: нам желательно получить список очных участников до конца сегодняшнего дня, поэтому просьба к капитанам заполнить форму сегодня. Заранее спасибо♥️
Google Docs
Регистрация на второй этап Potee
Для участия во втором этапе просьба капитанам команд заполнить данную форму.
Всем привет!
Ну что ж, совсем скоро, а если быть точнее, то в это воскресенье, пройдет второй этап Potee. Так что просьба зарегистрироваться всем кто этого еще не сделал до 15:00 (это нужно для того, чтобы и организаторам успеть все подготовить, да служебку заполнить)
🛑 РЕГИСТРАЦИЯ ЗАКРЫТА 🛑
Ну что ж, совсем скоро, а если быть точнее, то в это воскресенье, пройдет второй этап Potee. Так что просьба зарегистрироваться всем кто этого еще не сделал до 15:00 (это нужно для того, чтобы и организаторам успеть все подготовить, да служебку заполнить)
🛑 РЕГИСТРАЦИЯ ЗАКРЫТА 🛑
Апдейт: начнем в 14:30
Если кто-то ещё из участвующих очно не может найти путь к техноковоркингу, пишите в чат, мы поможем
Если кто-то ещё из участвующих очно не может найти путь к техноковоркингу, пишите в чат, мы поможем
👍1
❗️
Капитанам команд просьба написать в личку @lukovskaya для получения кред и адреса вашей инфраструктуры.
Капитанам команд просьба написать в личку @lukovskaya для получения кред и адреса вашей инфраструктуры.
Вроде всем всё выдали, если что-то не так - пишите @lukovskaya
Теперь, когда у всех есть креды, открываем доступ на сервак
Теперь, когда у всех есть креды, открываем доступ на сервак
Внутри машины у каждой команды есть инфраструктура с сервисами, её необходимо развернуть.
Подсказка: почуствуйте силу докера
Подсказка: почуствуйте силу докера
Пока все поднимают сервисы и осваиваются с инфраструктурой, немного о том, что вас сегодня ждёт:
Изначально у каждой команды есть 4 сервиса в инфраструктуре и по 1000 очков за каждый сервис в скорборде. Итоговое кол-во очков высчитывается, исходя из среднего кол-ва очков за каждый сервис.
Во время соревнований вас периодически будут атаковать боты, целясь в уязвимости ваших сервисов. За каждую успешную атаку на сервис с вас будут сниматься очки (в зависимости от приоритета каждого сервиса).
В конце побеждает команда с наибольшим кол-вом очков - тут, думаю, всё понятно)))
Также во время соревнований вам будут приходить новости нашего виртуального мира - это будут как новости в стиле журнала Xakep (на их звание не претендуем, но мы постарались приблизиться к ним по стилю и наполнению), а также новости вашей "компании", инфраструктуру которой вы получили.
Скорборд будем выставлять здесь, в канале (постараемся примерно раз в час).
Изначально у каждой команды есть 4 сервиса в инфраструктуре и по 1000 очков за каждый сервис в скорборде. Итоговое кол-во очков высчитывается, исходя из среднего кол-ва очков за каждый сервис.
Во время соревнований вас периодически будут атаковать боты, целясь в уязвимости ваших сервисов. За каждую успешную атаку на сервис с вас будут сниматься очки (в зависимости от приоритета каждого сервиса).
В конце побеждает команда с наибольшим кол-вом очков - тут, думаю, всё понятно)))
Также во время соревнований вам будут приходить новости нашего виртуального мира - это будут как новости в стиле журнала Xakep (на их звание не претендуем, но мы постарались приблизиться к ним по стилю и наполнению), а также новости вашей "компании", инфраструктуру которой вы получили.
Скорборд будем выставлять здесь, в канале (постараемся примерно раз в час).
👍1
📜
Новость мира ИБ: Базы данных сервисов под ударом хакеров
Независимый ИБ исследователь, известный под ником HackYou, сообщил в своём Twitter, что, согласно его исследованиям, атаки на публично доступные базы данных по-прежнему очень популярны у киберпреступников.
"Как бы ни развивались технологии, человеческий фактор всегда имеет большое влияние на безопасность организаций", - говорит HackYou. "К сожалению, пароли типа qwerty, 12345678 и password всё ещё очень популярны среди системных администраторов, что значительно сокращает время на взлом всей инфрастуктуры."
#news
Новость мира ИБ: Базы данных сервисов под ударом хакеров
Независимый ИБ исследователь, известный под ником HackYou, сообщил в своём Twitter, что, согласно его исследованиям, атаки на публично доступные базы данных по-прежнему очень популярны у киберпреступников.
"Как бы ни развивались технологии, человеческий фактор всегда имеет большое влияние на безопасность организаций", - говорит HackYou. "К сожалению, пароли типа qwerty, 12345678 и password всё ещё очень популярны среди системных администраторов, что значительно сокращает время на взлом всей инфрастуктуры."
#news
Ещё небольшая информация:
Вы можете искать разные пути патчинга сервисов, главное - чтобы инфраструктура была постоянно доступна вашим виртуальным пользователям и закрыта от хакеров.
Соответственно, удаление сервисов приведёт к потере очков. Ооочень активный хакинг своей собственной инфры в поисках уязвимостей - тоже (потому что такими действиями вы можете положить себе сервисы).
Основная трида ИБ включает в себя 3 элемента: конфиденциальность, целостность, доступность.
Постарайтесь не забывать и про последнюю состовляющую))
Вы можете искать разные пути патчинга сервисов, главное - чтобы инфраструктура была постоянно доступна вашим виртуальным пользователям и закрыта от хакеров.
Соответственно, удаление сервисов приведёт к потере очков. Ооочень активный хакинг своей собственной инфры в поисках уязвимостей - тоже (потому что такими действиями вы можете положить себе сервисы).
Основная трида ИБ включает в себя 3 элемента: конфиденциальность, целостность, доступность.
Постарайтесь не забывать и про последнюю состовляющую))
📜
[Внутренние новости вашей компании]
Один системный администратор заметил, что в последнее время участились заходы на портал сотрудников с посторонними IP-адресами. Он подозревает, что некоторые недобросовестные люди нашли способ попадать на сайт, обходя авторизацию. Сисадмин обратился к вам и просит решить проблему.
#news
[Внутренние новости вашей компании]
Один системный администратор заметил, что в последнее время участились заходы на портал сотрудников с посторонними IP-адресами. Он подозревает, что некоторые недобросовестные люди нашли способ попадать на сайт, обходя авторизацию. Сисадмин обратился к вам и просит решить проблему.
#news
Scoreboard
Примечание:
LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы.
У каждого из них есть свой:
1. SLA (доступность сервиса пользователям) за всё время в %% и SLA за последние 5 минут ("1" - сервис доступен, "0" - частично не работает, "-1" сервис не доступен пользователям)
Всё это можно увидеть в верхнем ряду вашей команды.
2. HP сервиса (очки), а также кол-во пропущенных атак за всё время работы.
Всё эти очки результируются в колонке SLA и score.
Главная колонка для вас - это score. Всё остальное нужно для лучшего понимания того, что происходит в вашей инфре.
#scoreboard
Примечание:
LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы.
У каждого из них есть свой:
1. SLA (доступность сервиса пользователям) за всё время в %% и SLA за последние 5 минут ("1" - сервис доступен, "0" - частично не работает, "-1" сервис не доступен пользователям)
Всё это можно увидеть в верхнем ряду вашей команды.
2. HP сервиса (очки), а также кол-во пропущенных атак за всё время работы.
Всё эти очки результируются в колонке SLA и score.
Главная колонка для вас - это score. Всё остальное нужно для лучшего понимания того, что происходит в вашей инфре.
#scoreboard
Potee Stream
Scoreboard Примечание: LMS (портал обучения), Wiki, PACS (система управления доступом), Portal (внутренний портал для сотрудников) - это имеющиеся у вас сервисы. У каждого из них есть свой: 1. SLA (доступность сервиса пользователям) за всё время в %% и…
Пример анализа скорборда на примере команды sly_cyberhackers:
Сервис обучения (LMS) лежал больше половины времени (SLA сервиса 40%)
В последнию проверку этот сервис лежал (0 рядом с SLA)
Пока сервис не потерял очков за атаки (1000 очков) и не пропустил ни одной атаки (0 рядом с очками)
Сервис обучения (LMS) лежал больше половины времени (SLA сервиса 40%)
В последнию проверку этот сервис лежал (0 рядом с SLA)
Пока сервис не потерял очков за атаки (1000 очков) и не пропустил ни одной атаки (0 рядом с очками)
👏1
📜
[Внутренние новости вашей компании]
Сотрудники жалуются, что их аватарки и никнеймы на внутреннем портале последнее время хаотично меняются. В лучшем случае кто-то из сотрудников развлекается с помощью найденной уязвимости, нужно ее исправить.
#news
[Внутренние новости вашей компании]
Сотрудники жалуются, что их аватарки и никнеймы на внутреннем портале последнее время хаотично меняются. В лучшем случае кто-то из сотрудников развлекается с помощью найденной уязвимости, нужно ее исправить.
#news