Nos bastidores de uma competição de captura da bandeira (CTF)

uma competição de captura da bandeira (CTF) é um tipo especial de competição de segurança cibernética projetado para desafiar seus participantes para resolver problemas de segurança do computador e/ou capturar e defender sistemas de computador. Normalmente, estas competições são baseadas em equipe e atraem uma gama diversificada de participantes, incluindo estudantes, entusiastas e profissionais. Uma competição CTF pode demorar algumas horas, um dia inteiro ou mesmo vários dias.as competições CTF elevaram-se das suas humildes raízes para atingir o estatuto de nível desportivo, com milhares de jogos e ligas individuais a decorrer todos os anos em todo o mundo — incluindo a competição anual DEF CON, um dos mais prestigiados eventos CTF do mundo.

como funciona um concurso CTF

Existem várias variações no formato de captura da bandeira. Os estilos mais populares são jeopardy, attack-defense e uma mistura dos dois.em um formato CTF do jeopardy, as equipes devem completar o maior número de desafios de segurança cibernética possível a partir de uma determinada seleção, testando suas habilidades e conhecimentos em uma gama diversificada de categorias de segurança de computadores de formas inovadoras e criativas. As tarefas típicas estão relacionadas à rede, programação, aplicações, móveis, forenses, engenharia reversa e criptografia. Para cada desafio uma equipe completa, um número específico de pontos é recompensado.

em uma competição de ataque-defesa CTF, as equipes devem capturar e defender sistemas de computador vulneráveis, tipicamente hospedados em máquinas virtuais em uma rede isolada. Para ganhar pontos, uma equipe pode manter a propriedade de tantos sistemas quanto possível, negando o acesso às outras equipes concorrentes.finalmente, um CTF misto é indiscutivelmente o mais desafiador para os participantes. Combinando estilos de jeopardy e de defesa de ataque, equipes de Sucesso devem estrategicamente dividir seus esforços e jogar com os pontos fortes de cada um de seus membros, completando desafios de segurança, ao mesmo tempo invadindo sistemas vulneráveis alvo, mantendo o acesso a essas máquinas e defendendo-os contra seus concorrentes.

O vencedor é geralmente a equipe ou indivíduo com mais pontos no final do jogo. Como muitos eventos esportivos, os prêmios são comumente atribuídos para o primeiro, segundo e terceiro lugar. No interesse da integridade do concurso e do respeito pela plataforma do jogo, as regras básicas da CTF são compartilhadas com os participantes antes do evento. A violação destas regras pode resultar em restrições ou mesmo na eliminação da concorrência.

nos bastidores de um evento CTF

aproxima-se das 9 da manhã de Novembro. 24 no Grand Ballroom do Ballsbridge Hotel em Dublin. Enquanto a tão esperada competição não começa oficialmente por mais uma hora, várias equipes de competidores ansiosos abraçaram a fria manhã de Inverno irlandesa e chegaram bem antes do Tempo no local, laptops confiáveis e switches de rede bem usados na mão, prontos para jogar.

O salão decadente, com os seus candelabros e mobiliário rico, muitas vezes reservado para casamentos e outras ocasiões formais, está a ser anfitrião do IRISSCON 2016 capture the flag competition. A competição é um marco da conferência anual de segurança cibernética, que é um dos maiores eventos de seu tipo na Irlanda. A CTF atrai concorrentes de todo o país. Alguns participantes são rostos regulares no circuito, enquanto outros estão jogando pela primeira vez.William Bailey, arquiteto de segurança operacional da IBM na Irlanda, é um dos organizadores deste evento CTF.”temos como objetivo demonstrar e ensinar aos participantes técnicas práticas de ataque e Defesa em um ambiente ao vivo, onde a descoberta e exploração de vulnerabilidades, bem como garantir sistemas e completar desafios individuais, são recompensados”, explicou.Bailey e seu colega Jason Flood são organizadores veteranos da CTF, tendo realizado a maior competição de IRISSCON nos últimos anos. Hoje, Flood e Bailey são apoiados por uma grande equipe de voluntários dedicados da Divisão de cibersegurança da IBM Ireland Lab. Todo mundo tem trabalhado duro no hotel de Dublin desde as 5 da manhã, preparando o local para a competição, transportando grandes equipamentos de servidor, executando cabos de rede de computadores através do quarto e implantando sua plataforma CTF personalizada a partir do console mestre.apesar do início, a excitação e a energia na sala são palpáveis. O zumbido começa em harmonia com o fluxo constante de diversos jogadores que chegam ao local, alinhando-se com os esforços finais de preparação da equipe organizadora. Um total de 17 times, cada um composto por quatro jogadores, pré-inscritos para o evento. Os jogadores novos e experientes serão expostos a novas ferramentas, tecnologias e métodos de ataque e Defesa.

“Nós projetamos a plataforma para que todos os jogadores possam efetivamente usar ferramentas de ataque da vida real, e até mesmo jogadores experientes podem encontrar novas técnicas para explorar esses sistemas, tudo dentro de um ambiente sandboxado”, disse Bailey. “Estamos englobando técnicas de ataque e Defesa em um ambiente gamificado e seguro, marcando jogadores em sua capacidade de completar desafios, descobrir e explorar falhas de segurança, bem como fechando lacunas de segurança que eles encontram em sistemas vulneráveis.”

Um estranho silêncio

às 10 da manhã, com os competidores prontos e esperando em suas mesas redondas da equipe, as luzes são drasticamente Diminuídas para definir a cena dramática. Depois de um breve briefing e resumo das regras da casa de Flood, A competição IRISSCON CTF começa oficialmente.um silêncio assustador desce sobre o grande salão de baile do hotel à medida que o CTF se inicia, interrompido apenas por conversas de equipe ocasionais e o zumbido constante e rítmico da trilha sonora eletrônica do evento. Olhando ao redor, um trance tomou posse dos jogadores, que estão profundamente imersos no jogo. A atmosfera, embora inicialmente jovial na natureza, rapidamente adquire um caráter muito mais sério.um placar gigante é projetado na parede, um ponto central de fixação detalhando o sucesso de cada conquista e vitória ao longo do dia e mostrando as 10 melhores equipes de acordo com seus pontos acumulados. Os olhos dos jogadores ocasionalmente olham nervosamente para cima, avaliando como os seus esforços estão se saindo contra os outros na tabela de classificação.

Play-by-Play

além dos desafios Autônomos, as equipes recebem pontos explorando e mantendo o controle de sistemas de computador vulneráveis a partir de um pote de 25 máquinas virtuais, executando uma mistura de sistemas operacionais Windows e Linux, na rede CTF isolada. Para cada sistema Uma equipe captura e possui com sucesso, impedindo o acesso de outras equipes, receberá um ponto por minuto de propriedade. Cada sistema de computador vulnerável é visualmente mapeado para um país específico no globo giratório 3-D do painel de avaliação CTF. Um país é iluminado no visor quando uma equipe reivindica a máquina correspondente.uma equipa, num golpe de génio técnico e estratégia de defesa implacável, cortou o acesso às suas máquinas desligando a Shell segura (SSH). Isto tornou difícil para a sua concorrência capturar e disputar a propriedade desses sistemas de computador, mesmo que eles conseguiram descobrir as façanhas que de outra forma teriam fornecido uma porta traseira para o acesso.durante o almoço, a plataforma CTF é temporariamente desligada para acomodar uma pausa de comida merecida para todos. Ainda assim, muitas equipes ficam plantadas em suas estações, cuidadosamente discutindo suas estratégias em meros sussurros. Tal como os jogadores de futebol num Balneário durante o intervalo, estes concorrentes da CTF estão profundamente envolvidos no seu desporto, examinando a posição das suas equipas e planeando adaptar-se em conformidade.um patrocinador da empresa gentilmente fornece uma mesa de snacks e refrigerantes no canto do salão, um impulsionador de energia muito necessário para manter a concentração dos jogadores e foco em níveis ideais durante todo o dia. Mais tarde, durante uma pausa para café, uma série de curiosos participantes da conferência não envolvidos na CTF entrar na sala de competição. Um cavalheiro sem escrúpulos na multidão silenciosamente pede para ser notificado das equipes vencedoras para que ele “saiba quem contratar”.finalmente, após quase seis horas de intensa competição, o plug é puxado na plataforma. Há uma expiração colectiva massiva, como se toda a gente dentro do salão estivesse a suster a respiração o dia todo. O CTF acabou e o placar conta a história espetacular de um vencedor de destaque.

A equipe do primeiro lugar, que ultrapassou o primeiro lugar depois de um trecho final feroz do jogo, está além de extático, para não mencionar apenas um pouco mentalmente exausto. Estes quatro jogadores ganham uma graciosa rodada de aplausos de seus pares e vales de presentes consideráveis como uma recompensa por sua performance vencedora.

para muitos concorrentes, os prémios de bilhetes grandes são bem-vindos, mas Material boon. Indiscutivelmente, o real prêmio é a inestimável experiência, Desenvolvimento Profissional, saber como e contatos da indústria que os concorrentes CTF têm a ganhar, independentemente de sua equipe vem em primeiro ou último lugar. Para os vencedores, a glória e o reconhecimento de pares recebidos é um bônus adicional.benefícios do mundo Real para começar uma carreira na cibersegurança ou aumentar o seu perfil na indústria? Uma competição CTF é um ótimo lugar para começar. Estes eventos são muitas vezes acompanhados de perto e atendidos por recrutadores e gerentes na esperança de detectar talentos em crescimento e profissionais existentes headhunt.procurando ou não Emprego, um CTF é uma das melhores maneiras de desafiar sua experiência dentro de um ambiente seguro, indulgente e colaborativo, seja um estudante, entusiasta ou guru de segurança. Além dos claros benefícios de desenvolvimento técnico, os CTFs também oferecem aos participantes uma grande oportunidade de trabalhar em suas habilidades suaves, tais como comunicação, trabalho em equipe, gestão de tempo, resolução de problemas e adaptabilidade.apesar do ambiente competitivo, a ocasião também tem um forte elemento social. Dá aos jogadores a oportunidade de se encontrarem na vida real para criar redes, partilhar conhecimentos e criar laços sobre objectivos, experiências e interesses comuns. Mas se você é o tipo de pessoa que gosta de ir para o ouro, muitos CTFs, através de patrocínio e financiamento, oferecem prêmios generosos.finalmente, os CTFs são benéficos para pesquisadores de segurança e acadêmicos que podem usar os dados de ataque e o tráfego de rede gerados durante as competições como estudos de caso para ajudar a modelar, prever e prevenir incidentes de segurança no mundo real.

como participar

competições CTF são realizadas em uma variedade de formas, tamanhos e formatos em todo o mundo a cada ano. A popularidade destes eventos está aumentando à medida que o interesse na segurança cibernética e hacking ético entra rapidamente no mainstream.

normalmente, eventos CTF operam em uma base de trazer-o-seu-próprio-dispositivo (BYOD), o que significa que os jogadores que desejam jogar terá de trazer o seu próprio laptop para participar. No entanto, é possível executar um CTF com a configuração apropriada e permissão para utilizar a infra-estrutura existente, como uma escola secundária, faculdade, escritório ou até mesmo laboratório público de computadores.

Se estiver interessado em participar num concurso CTF, dirija uma pesquisa on-line rápida ou converse com um profissional de segurança informática ou professor de ciência da computação local para encontrar um evento perto de si. Há uma abundância de informações e plataformas online para ajudar os potenciais participantes a preparar, treinar e até mesmo encontrar uma equipe para um próximo evento CTF. O Guia de campo CTF é um recurso brilhante para começar.

os primeiros temporizadores não devem sobrepor-se ou preocupar-se demasiado. Os jogos CTF São eventos inclusivos com atmosferas abertas e acolhedoras. Se você não tem uma equipe para jogar, você será atribuído um antes da competição ou no dia de.

como organizar um evento CTF

para aqueles que organizam um CTF, certifique-se de comunicar claramente regras e limites adequados para a competição antes do evento. Por exemplo, os participantes são geralmente proibidos de atacar a rede do local anfitrião, realizar ataques de negação de serviço ou violar dispositivos de outros concorrentes.os principais responsáveis pela segurança da informação (CISOs) devem considerar a possibilidade de incentivar proactivamente o pessoal a participar em concursos CTF como parte do seu desenvolvimento profissional. Isso lhes permitiria aprimorar suas habilidades de equipe vermelha, unir-se como uma equipe e manter sua vantagem na indústria.melhor ainda, considere investir em sua própria competição de estilo CTF dentro de sua organização. Convide sua base de funcionários, estudantes locais e entusiastas de segurança para participar. Tais iniciativas constituem uma base eficaz para uma estratégia mais ampla de educação e sensibilização em matéria de cibersegurança. Competições CTF podem ajudar sua equipe de segurança a permanecer em seu jogo A, promover sua empresa e fornecer canais confiáveis e mensuráveis para atrair novos talentos.

Read the X-Force Report: The Role of CTF Exercises in Security Incident Response Planning

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *