CTF Post Mortem H2HC

O H2HC, Hackers to Hackers Conference, mais uma vez foi um evento de apresentações de/por alto nível, em especial sobre os tópicos sempre interessantes como análise de memória e bomware, e uma oportunidade de rever, encontrar e fazer bons amigos hackers que estão no mesmo barco, todo mundo, isto é, com conta bancária no Brasil, Itaú, e como se desenvolveram. Novamente o Novotel garantiu um ambiente confortabilíssimo para isso, com auditórios adequados e cadeiras resistentes, que suportam a galera.

A Oracle e as Lições a Ensinar

O único problema do evento, talvez tenha sido um só: O stress que os profissionais da área de segurança enfrentam no seu dia a dia, para isso eu recomendo que o próximo evento seja em alguma praia como Ilhabela e tenha uma duração maior, algo como 30 dias (férias pessoal CLT, isto é, pagas!), por 1.800 alugo chalés aqui para vocês conhecerem a ilha ou rola patrocínio.

Plataforma Ilhabela

O desfecho de tudo isso para mim foi o CTF sem vencedores. De forma certamente incômoda aos participantes resolvi anotar o que estavam utilizando e quais as principais técnicas adotadas que levaram o 7x1 para os organizadores e organizados alemães e sua blitz krieg, guerra relâmpago e seu WiFi juramentado de morte desde H2HCs passados, memórias da política externa ativa e altiva. Eu não ter participado do jogo foi uma sorte, obrigado meu anjo da guarda. Só não entendi, por que não queriam bater no pessoal e saíram caçando o router, foram as regras?

Poder compartilhar com mais pessoas sobre o que quem estava participando utilizou, não o que necessariamente estava escondendo é a essência hacker l33t. É quem esta sendo atacado saber e não poder fazer nada, juridicamente e tecnicamente, os dois doutores.

Como dica para os iniciantes que tatuam gliders e afins no antebraço, não é falar mal pelas costas mas muito, muito bem. Se não você pode ficar com um carma ruim e acabar como um sobrinho. Isso é dica de quem ganhou um CTF e cantou a bola de outro.

Distribuição das Equipes

Participação de equipe que atua toda possivelmente*** no exército foi ruim, pois o time que eventualmente ganhar ficaria com a reputação de melhor que o exército, já imaginou? Além de ficar claro as desababilidades do pessoal, que poderiam eventualmente serem exploradas. Igualmente a equipe que estava com todos os hackers mais experientes. Como dica, seria melhor os grupos compartilharem entre si seus membros, pois o evento não se trata de armas secretas mas sim de ganhar de forma transparente e justa, como todo o jogo em que o melhor vence. Em uma conferência hacker não se leva segredos mas bons causos, técnicas e garra que alguns certamente demonstraram tentando até o fim, enquanto outros lançavam seus ICBMs de volta e fim de jogo.

The Last Ship, é sobre o poder de compartilhar a verdade para sobreviver.

Sistemas Operacionais

Não havia uma maioria consolidada em algum sistema, muitos utilizavam OS X, Windows e Linux. O pessoal mais experiente certamente se divide entre OS X e Linux, enquanto o menos experiente entre Windows e Linux. Uma coisa interessante a observar é que quase todos os participantes em algum momento utilizaram o Kali Linux virtualizado.

De forma unanime podemos destacar o uso de duas ferramentas entre os competidores, que são: VMWare Fusion e Kali Linux. Com exceção de alguns participantes que possuíam o Kali Linux instalado no computador e por isso não usavam o VMWare, esses foram os francos.

Virtualização

Reinou absoluto o VMWare sobre o QEMU, VirtualBox e demais alternativas, o que para mim foi uma surpresa. Esperava ver ao menos um participante utilizando pelo menos o VirtualBox, que é bastante prático. A razão para isso parece ser a performance e o fato de ser open-source, segurança e interface em que o VMWare se destaca (?).

Browser

Todos utilizaram pelo que pude observar o Firefox. Não observei nenhuma janela aberta do Chrome ou Chromium. Acredito que isso se deva a paranoia e ao fato do Gecko estar a mais tempo no mercado, pois não pude observar ninguém utilizando extensões que justificassem seu uso exclusivo.

Hardware

Quando Alienware, Sony, Lenovo e Apple desenvolverem um hardware hacker me avisem. Se eu for vender a minha alma que seja para a IBM pois pelo menos ela sabe o que fazer com ela, muitas saudades do Thinkpad. Eu fico imaginando que quem usa Sony pelo menos conhece como a empresa não atua [1: ataque, 2: defesa].

Ferramentas

Foi impressionante ver tanto nmap funcionando, se a rede não caiu por um ataque russo (hahaha!) ou foi de tanta gente usando o NMAP. Uma lição aprendida para os organizadores foi colocar no projetor essas informações, especialmente colocar o que estava sendo fotografado. Na minha opinião de antigo programador embarcado, da Vex, e com o pouco conhecimento que tenho, os organizadores que tem a culpa de cartório.

Como sugestão colocar o Diego Aranha como organizador do CTF além de palestrante, o que traria mais transparência já que ele tem tantas alternativas para a forma medíocre que foram organizados os testes da urna eletrônica, talvez assim o TSE aprenda de verdade.

Diego Aranha — O Patriota, passa o cabo e diz a verdade

De resto vimos mais do mesmo, agora o CTF será decidido em outra esfera, segure-se quem puder, que pode ser através da maneira merda por phishing e seus defaces que não levam ninguém a lugar algum, ou da maneira l33t descrita acima, todos unidos e compartilhando o espírito hacker.

Precisa de Mais?

Senhor, por favor, não sejamos como a CBF e aprendamos com nossos erros. Amém! E aleluia, irmãos da igreja kopimista pirata de Ilhabela. Recomendo a galera que gostou começar a entrar no #geek_republic, que fica na Freenode.

Exegi monumentum aere perennius. Piratica invicem adiuvant. Magnus Caetanus est. Defectum notitia est origo omnium malorum. In Caetanus speramus. Let there be light!

http://about.me/lfamorim