Phish2Own

Version 1<<1

Prof.Dr. Lars Fischer

Portrait Prof.Dr. Lars Fischer
  • Hochschule Bremerhaven seit 2020
  • Denomination: IT-Sicherheit
  • Labor: SiReaL
  • Motivation: Studierende hacken
  • Technisch
    • Modelle und Metriken
    • Haskell, Bash, C, Java
    • Vernetzte Systeme
  • Nicht-Technisch:
    • Motivation
    • Kreative Namen
    • Debattieren
  • Hobby: Klettern

Thema

  • Schwachstellenforschung
  • Systemsicherheit
  • Security Mindset
  • Realitätsnahes Training
Filmposter Hacker

Schwachstellen

Kennst du sie alle?

Systemsicherheit

Use the
source, Luke (a meme to remind you, that you'll find many answers in
programming if you take a look at the sourcecode)

Read the source until you reach the bitter end.

Security mindset

Portrait of Bruce
          Schneier
Everyone is able to build a cryptographic system that he himself is unable to break
-- Bruce Schneier

Realitätsnahes Training

  • Opportunistische "Wettkampfsituation"
    • Vulnbox sichern
    • Attack-Defense
    • Stressbewältigung
    • Teammanagement
  • Wettbewerb

Projektziele

  1. Aufbau eines CtF-Teams
  2. Aufbau einer Trainingsplattform
  3. Attack-Defence Wettkämpfe
  4. Eigener CtF-Wettkampf

Phish2Own 2021

Phish2Own Team Logo

Ablauf

  1. Teambuilding
    • Teamprofile
  2. Exploration
    • Wettkämpfe und Teams
    • Wettkampfgruppe aufbauen
    • Schwachstellen, Exploits und Patches
  3. Infrastrukturaufbau
    • Trainingsplattform
    • Techniques, Tactics and Proceedures (TTP)
    • Persistierung
  4. Demonstration
    • Tag der Informatik
    • Vorstellung des Projektes
    • Veranstaltung eines CtF

Dein erster Tag im Projekt

Wähle deinen "Nick" Stelle dich vor Erstelle dein Profil Finde deine Rolle Finde dein Thema Werde Teil des Teams

Finde den ersten Wettkampf

Projektarbeit

  • ~10h/Woche
    • 3h/Woche Präsenz
      • ~30m/Woche Plenum
      • 2,5h/Woche Labor
    • 6h/Woche Selbstständige Arbeit
  • Präsenz:
    1. Arbeitsplan
    2. Umsetzung
    3. Ergebnissammlung
  • Ja, auch in den Semester"ferien"
  • Urlaub: 6 Wochen

Projektkalender (Anfang)

  1. Vorstellung
  2. Kurzvorträge
  3. Planung
  4. SaarCtF
  5. FAUST CtF

Kurzvorträge

(jeweils 1 Seite A4 Dokument)

Titel Hinweis Vortragende
CtF Infrastruktur Beispiel SaarCtFcherryNo.7
Exploit WriteUp Format dropshot
Python Cheat Sheet Howto Socket/Web
Networking with bash Instant Reverse Shell Server, ncat, curl und /dev/tcp
Linux for Hackers Cheat SheetBlackMissionary
CTFd/rctftechnojaw
Phish2Own Projektbericht Was können wir daraus lernen?CUL1C1D43
Network Traffic Analysis wie kriegen wir die Informationsikor
P2O Server Bestehende Infrastrukturgigamesh
CtF Scoring Beispiel SaarCtFsithuriel
Liste Web-Schwachstellen lernen 3 Codebeispiele, CVE, OWASPlukma
Howto Projektmeeting Vorschlag erarbeiten zum Ablauf und der Organisation des DonnerstagsDaleDenton
Hackerprofile Personalbogensaibot
Hacking Tools Metasploit etcberner
CheatSheet Binary Analysis Tools und "first steps"snaptrax

Kurzvorträge Ablauf

Zeit:
max. 10 Minuten pro Vortrag
Format:
HTML (reveal.js)
Frist:
28.04.22
Formatvorlage
Phish2Own Vorstellung

Projektorganisation

Rollen

Sportdirektion
Organisation eines CtF und der Spieler vor und während CtF
Netzadmin
CtF Netzinfrastruktur
Netzüberwachung
Aufklärung gegnerischer Aktivitäten im CtF
Admin
Vulnbox-Installation, -Verwaltung
Webadmin
Betreut den P2O Webserver
Coach
Organisiert das Training
Manager:in
Projektzeitverwaltung, Deadlines und Tasks
Redaktion
Dokumentation, Web-Content, Endbericht
Dungeon-Master/Mistress
Gameserver Inhalt, Organisation und VM
Marketing
Teilnehmerwerbung, Mailingliste, Präsentationen
<x>-Referenz
Referenzperson für Programmiersprache <x>
<Tool>
Referenzperson für Tool
Weitere Rollen nach Bedarf.

Warum ich?

Reversion of the Obama-Meme
          "Yes, we can" into "can we? Yes".