セキュリティコンテストの一つに、防衛省が企画するのがあるんだけど、それを受けてみた。
その結果を書き散らしておく。
といっても、問題は公表しちゃダメって注意書きであるので、あんまり詳しくは書けないんだけど――
結果だけ言えば、惨敗だった。
順位も得点も、恥ずかしいから公表しないけど、まあ、1位の人と10倍の差があるとだけ言っておく。
なお、俺氏のスペック。
大学:私立大学文系
→ただの文系どころか、学問の中で最も理系的な手法の導入が遅れている、と言われている学問
仕事:事務
→IT系ではない。officeソフトが使えれば十分な環境。
保有資格:情報セキュリティマネジメント
→ITパスポートと基本情報技術者の間にしれっとあるマイナー資格。つまり、実務ではほとんど役に立たない。
もう一つ言いわけの追撃をしておくと、このコンテストに初参加である(もっといえば、セキュリティコンテスト自体が初体験)。
とりあえず、正解した問題だけ書いておく。
★頭が肝心です
内容:ファイルから、サーバのIPアドレスを調べる
ダウンロードしたファイルの拡張子がemiとある
「emiとはなんぞや?」と調べて、メールのファイルであることがわかった。
とりあえず、メールソフトで開いてみるかと思ったその時、なにげなく「テキスト」で開いたら、普通に送信履歴が書いてあった。
★合体はロマン
内容:分割されたGIFファイルから、フラグを読み取る
こういうパズルみたいなのは楽しい。個人的には、一番簡単だった。
★File Integrity of Long Hash
★Windowsで解きましょう
内容:2問とも、90個ほどあるファイルから、正解を選ぶ
一つ一つのファイルを開いて内容をコピペして、ひたすら回答欄に貼り付けるという「手動パスワードリスト攻撃」で突破した。
これ、ファイルが1000個もあったら無理ゲーだったな・・・
★試練を乗り越えろ!
内容:1万回される質問を、いちいちテキストボックスで解答したら、フラグがもらえるよ。
なんか、普通にF12キーからホームページが書き替えられたので、今10000問目ってことにして解答したらフラグがもらえた。
★成功の証
内容:攻撃者が見つけ出した「パスワード」を探せ!
「PCAP」っていう、パケットを記録したファイルの履歴を見て、クラックされたパスワードを答えるというもの。
「wireshark」ってパケットキャプチャツールで眺めていたら、普通に見つけた。
※ ※ ※
コンテストの時間は、朝9時から21時だった。
「ちょっと長いな」とやる前は思ったけど、フタを開けてみれば足りんかった・・・
次回も受けるかどうかは未定だ。答えを見つけた時の快感は確かにあるのだが、いかんせん疲労感が半端ない。
まあでも、受けてよかったとは思っているので、前向きには検討したい。
0 件のコメント:
コメントを投稿