Backdoor Contest

box-img-secunet.png

Ansprechpartner

Stelle Dich der Herausforderung! Zeige Dein Können! Beim Backdoor Contest der secunet Security Networks AG musst Du im Duell Backdoors einbauen und verstecken sowie gegnerische Backdoors finden und entschärfen.

Szenario

Nach der Standardinstallation einer DEB-basierten Distribution lässt der Admin die Rootshell für kurze Zeit unbeaufsichtigt. Diese Zeit nutzt der Angreifer, um Backdoors einzubauen.

Nach 15 Minuten kehrt der Admin zurück und merkt, dass etwas nicht stimmt. Er beginnt nach Backdoors zu suchen.

Anmeldung

Es können maximal vier Teams teilnehmen. Es können sich bis zu 3 Leute zu einem Team zusammenschließen.

Die Anmeldung findet über die Webseite der Chemnitzer Linuxtage statt. Die Daten werden der secunet Security Networks AG übermittelt und nur für die Durchführung des Contests verwendet.

Bitte bestätigt eure Teilnahme, persönlich durch ein Team-Mitglied, am Samstag, 16.03.2019 bis 13:30 Uhr an der Information auf den Chemnitzer Linux-Tagen.

Für die Suche von Teams bzw. Teammitgliedern und Abstimmung kann folgende Mailingliste benutzt werden: https://mailman.in-chemnitz.de/listinfo/backdoor

Die Veranstaltung hat bereits stattgefunden. Eine Anmeldung ist nicht mehr möglich.

Ablauf

Ruhm und Ehre erwirbt man im Duell. Daher findet die Endrunde des Backdoor Contest als Duell statt. Das Duell teilt sich in drei Phasen von je 15 Minuten:

1. Einbau der Backdoors
Die beiden Teams setzen sich an die vorbereiteten Rechner mit offener Rootshell und bauen ihre Backdoors ein.

2. Suchen nach Backdoors des gegnerischen Teams
Die Teams tauschen die Plätze und schlüpfen in die Rolle des Administrators, der die eingebauten Backdoors sucht. Für gefundene und entfernte Backdoors gibt es Punkte.

3. Demonstration verbleibender Backdoors
Die Teams tauschen nochmal die Plätze und demonstrieren ihre verbliebenen Backdoors in Aktion. Funktionierende Backdoors geben nochmal Punkte.

Hinweis: Zu Beginn dieser Phase wird das Root-Passwort von der Jury geändert, so dass die Teams nur noch über eine entsprechende Backdoor an Root-Rechte kommen.

Die Vorrunde hängt von der Anzahl angemeldeter Teams ab:

  1. bei 2 Teams: Vorrunde entfällt
  2. bei 3 Teams: Vorrunde (nur Suche in präpariertem System)

Los geht es Sonntag um 14 Uhr im Raum W4!

Regeln

  • Für den Einbau der Backdoors dürfen nur "Bordmittel" verwendet werden
    • Kein Zugang zum Internet/Intranet erlaubt
    • Keine Datenträger außer Papier (handschriftlich oder bedruckt) erlaubt
  • Ein Reboot des Systems ist nicht erlaubt
  • Umdrehen (zur Leinwand) ist während der Phasen 1 und 2 nicht erlaubt
  • Punktwertung
    • Lokaler User-Zugang ohne Passwort: 2 Punkte
      Beispiel: Login-lose Shell auf Konsole 10
    • Lokaler Root-Zugang ohne Passwort: 3 Punkte
      Beispiel: Login-lose Rootshell auf Konsole 12
      Beispiel: Ein unprivilegierter User kann eine Rootshell starten, ohne das Root-Passwort zu kennen
    • Remote User-Zugang ohne Passwort: 4 Punkte
      Beispiel: Shell an listening netcat
    • Remote Root-Zugang ohne Passwort: 6 Punkte
      Beispiel: Rootshell an listening netcat
      Hinweis: Die Rechteerhöhung auf Basis eines remote angemeldeten Users zählt nicht als remote Root-Zugang, sondern als lokaler.
    • Kreatives Triggern des Zugangs: 1 Punkt
      Wird ein Zugang besonders kreativ/unterhaltsam getriggert, kann die Jury dafür einen Extrapunkt vergeben.

Preise

Dem Gewinner Team winken Ruhm und Ehre und für jedes Team-Mitglied ein elektronisches Gadget. Und auch das zweitplatzierte Team soll nicht leer ausgehen - nur eben weniger Ruhm, Ehre und Gadget.

Weitere Informationen

Zur Inspiration können die Folien "Backdoors mit Bordmitteln Vol.2" dienen: http://chris.silmor.de/slides/backdoors2.pdf