Το τέλος του δεύτερου διαγωνισμού Pwnzilla είναι γεγονός

Το SecNews δημοσιεύει την λύση του διαγωνισμού Pwnzilla που διοργανώθηκε σε συνεργασία με το Πανεπιστήμιο Πειραιώς και καλούσε ερευνητές ασφάλειας, security enthusiasts, αλλά και οποιονδήποτε το επιθυμούσε να δοκιμάσει τις γνώσεις του στην παραβίαση συστημάτων μέσω εφαρμογών Web.Pwnzilla 2

Κατά γενική ομολογία ο διαγωνισμός είχε ιδιαίτερα αυξημένο βαθμό δυσκολίας και δεν ήταν εύκολος ο εντοπισμός της αδυναμίας SQL Injection με χρήση γνωστών εργαλείων και αυτοματοποιημένων Tools. Αυτό δεν εμπόδισε πάνω από 1000 ερευνητές, μεμονωμένους χρήστες αλλά και υπεύθυνους ασφάλειας τραπεζών, τηλεπικοινωνιακών φορέων και εταιρειών να λάβουν ενεργό μέρος.

Όπως είχαμε αναφέρει σε προηγούμενο άρθρο ο Έλληνας ερευνητής penetration tester, Γεώργιος Σπανός γνωστοποίησε στην συντακτική ομάδα του SecNews αλλά και στο Πανεπιστήμιο Πειραιά, step-by-step την πλέον ολοκληρωμένη λύση του challenge.

Αξίζει να σημειωθεί ότι και πέρσι ο Γεώργιος Σπανός είχε βρει την λύση του πρώτου Pwnzilla, αλλά μεταγενέστερα σε σχέση με εκείνη του Ευάγγελου Μουρίκη.

Δημοσιεύουμε την πλέον αναλυτική λύση όπως ακριβώς μας την απέστειλε ο κ. Σπανός παρακάτω:

  A-xex Framework: Πρόγραμμα ασφάλειας δικτύου


Pwnzilla challenge 2 (v2)-page-001Pwnzilla challenge 2 (v2)-page-002Pwnzilla challenge 2 (v2)-page-003Pwnzilla challenge 2 (v2)-page-004Pwnzilla challenge 2 (v2)-page-005Pwnzilla challenge 2 (v2)-page-006Pwnzilla challenge 2 (v2)-page-007Pwnzilla challenge 2 (v2)-page-008
Μάλιστα ο penetration tester δημιούργησε και τα κατάλληλα δικά του scripts ώστε να διεξάγει τον έλεγχο του γρήγορα και να παρακάμψει τα όποια μέτρα ασφάλειας είχαν τεθεί στον κώδικα της εκτεθειμένης εφαρμογής!

Εκτός από τον κ. Γεώργιο Σπανό, που εντυπωσίασε όλους με το υψηλό γνωστικό του επίπεδο, αξίζει να παραθέσουμε τα συγχαρητήρια μας στο τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραια και συγκεκριμένα στον Επίκουρο Καθηγητής του Παν. Πειραιώς, κ. Χρήστο Ξενάκη ως επιστημονικό υπεύθυνο του Pwnzilla αλλά και του τεχνικού επιμελητή Υποψήφιου Διδάκτωρ του Τμήματος Ψηφιακών Συστημάτων κ.Αναστάσιου Στασινόπουλου που ανέλαβε την τεχνική υλοποίηση της άσκησης.

Τέλος να υπενθυμίσουμε ότι μεγάλοι χορηγοί του διαγωνισμού PwnZilla για το 2015 ήταν η εταιρεία Hosting Host1Plus, που προσφέρει το δώρο για τον μεγάλο νικητή αλλά και η ιστοσελίδα τεχνολογίας iGuRu ως χορηγός επικοινωνίας.

Σύντομα θα υπάρξουν νέοι διαγωνισμοί που θα αναδείξουν νέα ταλέντα στην ασφάλεια πληροφοριακών συστημάτων και εντοπισμού αδυναμιών σε πραγματικά συστήματα. Η διαχειριστική ομάδα του SecNews προσπαθεί σε συνεννόηση με χορηγούς χρηματοπιστωτικά ιδρύματα και τηλεπικοινωνιακούς παρόχους που εκδήλωσαν ενδιαφέρον για την διεξαγωγή νέων διαγωνισμών για την ανάδειξη νέων ταλέντων, να επιτύχει την καταβολή χρηματικών επάθλων αντίστοιχων των Bug bounty που παρέχουν εταιρείες στο εξωτερικό.

  Ashampoo Backup Pro 12: Έξι άδειες χρήσης δωρεάν

Μείνετε λοιπόν συντονισμένοι για νεότερα σχετικά με την απονομή του επάθλου.

Ευχαριστούμε όλους τους συμμετέχοντες!

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  72  =  80