ປະສົບການການແຂ່ງຂັນເຈາະລະບົບ (Hacking) ທີ່ງານ Cyber Conquest ປະຈຳປີ 2019 ຢູ່ສິງກະໂປ

Frank Xayachack
LaoHacker
Published in
3 min readOct 12, 2019

Cyber Conquest ເປັນການແຂ່ງຂັນ Cyber security ປະຈຳປີຢູ່ ປະເທດ Singapore ແລະປີນີ້ກໍ່ເປັນປີທີ 10 ສຳລັບງານນີ້. ໂດຍການແຂ່ງມີທັງໝົດ 37 ທີມ, ສ່ວນໃຫຍ່ຈະແມ່ນມາຈາກມະຫາວິທະຍາໄລຕ່າງໆໃນສິງກະໂປ ບວກກັບທີມຈາກປະເທດອື່ນໆນຳປະເທດລະທີມ ເຊິ່ງຄິດວ່າໜ້າຈະມີແຕ່ປະເທດໃນ ASEAN ເຮົາ.

ກ່ອນເຮົາຈະເວົ້າເຖິງວິທີການແຂ່ງຂັນມັນເປັນແນວໃດ, ຜູ້ຂຽນຢາກເລົ່າກ່ອນວ່າພວກເຮົາໄດ້ກຽມໂຕຫຍັງແດ່ກ່ອນໄປແຂ່ງ, ກ່ອນອື່ນຕ້ອງມີຊື່ທີມສາກ່ອນ ຫະຫະ ທີມຂອງຜູ້ຂຽນຊື່ວ່າ LHT ຫຍໍ້ມາຈາກ LaoHacker Team ເຊິ່ງທີມ 1 ຕ້ອງມີສະມາຊິກ 2 ຄົນ, ສ່ວນການກຽມໂຕກໍ່ແມ່ນການຫຼິ້ນ CTF ຫຼາຍໆເພື່ອກຽມຄວາມພ້ອມໃຫ້ຫຼາຍທີ່ສຸດ, ທຳຄວາມຄຸ້ນເຄີຍກັບ tools, ຄຳສັ່ງ, ໂຈດ ແລະ ຊ່ອງໂຫວ່ຕ່າງໆສຳລັບການ Hack ສ່ວນຫຼາຍພວກເຮົາຈະຫຼິ້ນເປັນຮູບແບບ Jeopardy ເປັນໂຈດໆໄປ.

ຈິງຈັງເທົ່າໃດເຖິງຂັ້ນເຝິກ Hack ຢູ່ເທິງຍົນເລີຍ

ເດີນທາງຮອດສິງກະໂປ ປະມານ 5 ໂມງແລງ, ຜ່ານ immigration ນີ້ນັ້ນກໍ່ມຸ່ງໜ້າໄປທີ່ຈັດການແຂ່ງຂັນເລີຍເພື່ອ brief ເລື່ອງການແຂ່ງຂັນໜ້ອຍໜຶ່ງ ແລະທົດສອບເຊື່ອມຕໍ່ເຂົ້າໄປ server ທີ່ຈະ Hack.

ເບິ່ງຄືຈະບໍ່ມີບັນຫາຫຍັງແຕ່ ສິ່ງທີ່ເຮັດໃຫ້ເຮົາຕົກໃຈສຸດຄືຮູບແບບການແຂ່ງຂັນປົກກະຕິແລ້ວຜ່ານມາ Cyber Conquest ຈະແຂ່ງໃນຮູບແບບຂອງ Jeopardy ທົ່ວໄປ, ແຕ່ເທື່ອນີ້ບໍ່ແມ່ນ ເທື່ອນີ້ການແຂ່ງຂັນຈະເປັນຮູບແບບ Attack & Defense!!

Attack & Defense ຈະເປັນການແຂ່ງຂັນຮູບແບບໂຈມຕີ ແລະ ປ້ອງກັນ. ໂດຍແຕ່ລະທີມຈະມີ application ຂອງໂຕເອງທີ່ຕ້ອງປ້ອງກັນ ແລະນອກຈາກປ້ອງກັນກໍ່ຕ້ອງໂຈມຕີຄົນອື່ນເພື່ອເອົາ flag ນຳ,ເຊິ່ງຈະເປັນການໂຈມຕີລະຫວ່າງຜູ້ແຂ່ງຂັນນຳກັນເອງ

ແຕ່ການແຂ່ງນີ້ກະບໍ່ຖືວ່າ Attack & Defense 100% ຍ້ອນຫຍັງດຽວຈະອະທິບາຍໃຫ້ເຂົ້າໃຈ, ສະມາຊິກໃນທີມຕ້ອງແບ່ງກັນເຮັດຄົນໜຶ່ງຝັ່ງ Blue ແລະ ຄົນໜຶ່ງຝັ່ງ Red (Blue ແມ່ນຄົນປ້ອງກັນການໂຈມຕີ, Red ແມ່ນເປັນຄົນໂຈມຕີ ), ທີ່ວ່າເປັນຫຍັງມັນບໍ່ແມ່ນ Attack & Defense 100% ກໍ່ເພາະວ່າເຮົາບໍ່ໄດ້ໂຈມຕີຜູ້ແຂ່ງຂັນນຳກັນ, ແຕ່ລະທີມຈະມີ server ສຳລັບເຮັດ Blue ແລະ Red ເຊິ່ງຈະໄດ້ສາຍ Lan ຄົນລະສາຍ, ແຍກໄປຄົນລະວົງ Network ເຮັດໃຫ້ບໍ່ສາມາດເຊື່ອມຕໍ່ຫາກັນໄດ້ ແລະແນ່ນອນໃຊ້ສາຍແລນຫຼາຍໆຄົນອາດຈະສົງໄສວ່າໃຊ້ Internet ໄດ້ບໍ່ບອກເລີຍວ່າບໍ່ໄດ້ເນາະ ຫະຫະ ຖ້າຈະໃຊ້ເນັດຕ້ອງໄດ້ສະຫລັບໄປໃຊ້ wifi ແທນເຊິ່ງຈະເຮັດໃຫ້ connection ທີ່ເຊື່ອມກັບ server ຢູ່ນັ້ນຫຼຸດລ່ະອາດຈະເຮັດໃຫ້ສັບສົນໄດ້ເພາະບາງເທື່ອເຮົາກໍ່ກຳລັງ scan ຫຍັງບາງຢ່າງແລ້ວຫຼົງໄປສະຫຼັບເຂົ້າເນັດ ໂຕທີ່ສະແກນຢູ່ກະຢຸດໄປເລີຍ ແລະອາດຈະເຮັດໃຫ້ເຮົາຄິດວ່າມັນບໍ່ work ເຊິ່ງທີ່ຈິງຍ້ອນເຮົາໄປສະຫຼັບໃຊ້ເນັດນັ້ນເອງ (ອັນຕະລາຍຫຼາຍອັນນີ້)

ເຊິ່ງຜູ້ຂຽນເອງກໍ່ໄດ້ກຽມຄວາມພ້ອມໄວ້ລະດັບໜຶ່ງຄືຖືຄອມໄປອີກໜ່ວຍໜຶ່ງເພື່ອກໍລະນີສຸກເສີນແບບນີ້, ຄອມອີກໜ່ວຍກໍ່ໃຊ້ສຳລັບ search ຫາຂໍ້ມູນລ້ວນໆ ສ່ວນ teammate ກໍ່ໃຊ້ iPad ໃນການຊອກຂໍ້ມູນ ຫະຫະ.

ຕໍ່ມາເຮົາມາລົງລາຍລະອຽດວ່າ Red ແລະ Blue ແມ່ນຈະໄດ້ເຮັດຫຍັງແດ່ຈຶ່ງໄດ້ flag ເພື່ອໄປ submit

ສຳລັບຝັ່ງການໂຈມຕີ (Red) ທາງຜູ້ຈັດຈະຈັດສັນ 3 server ສຳລັບໂຈມຕິໃຫ້ແຕ່ລະທີມ (ບໍ່ໄດ້ Hack ຜູ້ເຂົ້າຮ່ວມງານນຳກັນເອງ)
ໂດຍທາງຜູ້ຈັດໃຫ້ມາພຽງແຕ່ range ຂອງ IP ຄື ສຳລັບທີມ LHT ແມ່ນໄດ້ໂຈມຕີ range IP ແຕ່ 5.21.24.40–45/24
ເຮົາກໍ່ທຳການ scan ຫາວ່າໃນ range IP ນີ້ມີ IP ໃດແດ່ທີ່ online ຢູ່ ເມື່ອສະແກນແລ້ວຈະເຫັນວ່າມີ server ໃຫ້ Hack ຢູ່ 3 server
ເຊິ່ງການ Hack ແບບນີ້ຈະຄ້າຍໆຄືກັນກັບການຫຼິ້ນ Vulnhub ຫຼື Hackthebox ທີ່ຫາຫຼິ້ນໄດ້ໃນ Internet
ຈະບໍ່ມີເປັນໂຈດໆຄືທີ່ຜ່ານມາ ໂຕນີ້ແມ່ນໃຫ້ hack server ເລີຍຖ້າຄາໄປຕໍ່ບໍ່ໄດ້ ກໍ່ບໍ່ສາມາດໄປຕໍ່ໄດ້

ສ່ວນຝັ່ງ Blue ຫຼື ຝັ່ງປ້ອງກັນ ທາງຜູ້ຈັດໄດ້ໃຫ້ firewall Fortinet ກັບ SIEM ທີ່ຊື່ວ່າ Splunk ມາໃຫ້ແຕ່ລະທີມ, ໂດຍສຳລັບຝັ່ງ Blue ຈະບໍ່ໄດ້ໂຈມຕີຫຍັງມີພຽງແຕ່ປ້ອງກັນໂຕເອງຈາກ packet ອັນຕະລາຍທີ່ມີການສົ່ງເຂົ້າມາທີ່ server ເຮົາ, ໂດຍ packet ທີ່ສົ່ງມານັ້ນແມ່ນມາຈາກ bot ທີ່ຜູ້ຈັດການໄດ້ສ້າງຂຶ້ນມາເພື່ອສົ່ງ packet ອັນຕະລາຍມາແບບເລື້ອຍໆ , ສິ່ງທີ່ເຮົາຕ້ອງເຮັດຄືການ config Fortinet ໃຫ້ filter packet ອັນຕະລາຍ, ສ່ວນ packet ທີ່ອັນຕະລາຍແມ່ນທົ່ວໄປເລີຍກະມາຈາກ HTTP, FTP, SMTP, POP, Telnet ແລະ ອື່ນໆ, ຖ້າໄດ້ເບິ່ງ packet ຈະເຫັນໄດ້ຊັດເຈນວ່າມີການສົ່ງ packet ເຂົ້າມາຫາເຮົາແບບລົວໆ ເຮັດໃຫ້ຮູ້ວ່ານີ້ບໍ່ແມ່ນພຶດຕິກຳປົກກະຕິ ຫຼາຍເທື່ອກໍ່ເຫັນການ brute-forcing Login, FTP ເລີຍເຮັດໃຫ້ສັງເກດເຫັນບໍ່ຍາກ ແລ້ວເຮົາກໍ່ດັກ packet ແລ້ວ download ໄຟລ໌ pcap ນັ້ນມາເບິ່ງກໍ່ຈະມີ flag ສົ່ງມາແທນ packet ອັນຕະລາຍນັ້ນ, ສຳລັບ Blue ແມ່ນຈຸດປ່ຽນຂອງການແຂ່ງຂັນເລີຍກະວ່າໄດ້ເພາະເຮົາ filter packet ເທື່ອດຽວແລ້ວມັນຈະສົ່ງ flag ໂຕໃໝ່ ມາໃໝ່ເລື້ອຍໆ

ເຊິ່ງທີມ LHT ເຮົາໄດ້ຮູ້ຈຸດນີ້ຂ້ອນຂ້າງຊ້າເລີຍເຮັດໃຫ້ເຮັດຄະແນນນຳຂຶ້ນ Top 10 ບໍ່ທັນຢຸດທີ່ອັນດັບທີ 15.

ສຳລັບ Cyber Conquest ປີນີ້ຜູ້ຂຽນບອກເລີຍວ່າມ່ວນຫຼາຍ ແລະປະທັບໃຈຫຼາຍເພາະໄດ້ປະສົບການໃໝ່ໆ ທີ່ຍາກທີ່ຈະຫາໄດ້ ໄດ້ໝູ່ໃໝ່ໄດ້ພົບປະກັບຄົນເກັ່ງໆຈາກຫຼາຍໆປະເທດ, ໄດ້ໂອ້ລົມແລກປ່ຽນສະຖານະການ community ດ້ານ security ກັບເຂົາເຈົ້າຖືວ່າເປັນປະສົບການທີ່ລືມບໍ່ໄດ້ເລີຍ.

ສ່ວນນ້ອງໆຜູ້ໃດທີ່ຢາກໄປແຂ່ງ Cyber Conquest ໃນປີໜ້າກໍ່ຕັ້ງໃຈຫຼາຍໆ, ເຝິກຝົນຫຼໍ່ຫຼອມຕົນເອງ, ພັດທະນາທັກສະດ້ານ Cyber Security ໃຫ້ຫຼາຍໆຈາກການຫຼິ້ນ CTF, Wargame ຫຼື Boot2root ກຽມໂຕເອງໃຫ້ພ້ອມລໍຖ້າການແຂ່ງຂັນຄັດເລືອກໃນປີໜ້າ! ໂດຍສາມາດຕິດຕາມການເຄື່ອນໄຫວກ່ຽວກັບການແຂ່ງຂັນໄດ້ທີ່ LaoCERT ໄວໆນີ້ກໍ່ຈະມີການແຂ່ງຂັນຄັດເລືອກເອົາໂຕແທນໄປແຂ່ງ Cyber SEA Game ໃຜທີ່ອາຍຸຍັງບໍ່ເຖິງ 30 ກຽມໂຕໄວ້ໄດ້ເລີຍ!
ແຕ່ຖ້າຜູ້ໃດບໍ່ເຄີຍຮູ້ເລື່ອງ Security ມາກ່ອນຜູ້ຂຽນແນະນຳໃຫ້ໄປອ່ານບົດຄວາມເກົ່າຂອງຜູ້ຂຽນເລີຍ ເພື່ອທຳຄວາມເຂົ້າໃຈເລື່ອງ Cyber Security ຕື່ມ

ແລະ ອີກທາງເລືອກໜຶ່ງແມ່ນປຶກສານຳຄົນອື່ນໆຢູ່ໃນ community ກໍ່ໄດ້ໂດຍການເຂົ້າມາຮ່ວມງານກັນທີ່ community Lao Hacker ແລະ 2600 Laos ໄດ້ເດີ້ມີຈັດສຳມະນາທຸກໆວັນສຸກທຳອິດຂອງເດືອນ ແລະ ສຸດທ້າຍນີ້ຂໍຂອບໃຈ LaoCERT ທີ່ເບິ່ງແຍງພວກເຮົາເປັນຢ່າງດີຕັ້ງແຕ່ກ່ອນໄປແຂ່ງຈົນຈົບງານ.

ແລ້ວພົບກັນ!

--

--

Frank Xayachack
LaoHacker

GEEK | PROGRAMMER | CTF PLAYER | COMPUTER SECURITY LEARNER