SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
CTF คืออะไร
เรียนแฮก? ลองแฮก? แขงแฮก ?
pichaya@ieee.org
fb.com/index.htmli
linkedin.com/in/pich4ya
Pichaya Morimoto
Overview
★ CTF คืออะไร
★ แขงยังไงแขงแฮกใน CTF
★ ทําไมถึงควรเลน CTF
★ แขงแฮกโจทยมันเปนยังไง
★ CTF ในประเทศไทยและตางประเทศ
★ อยากเริ่มเลน CTF ทําไงดี
★ ตัวอยาง
ยอมาจาก Capture The Flag
ในเกมคอมพิวเตอร
★ โหมดในเกม fps / tps
★ เลนเปนทีม แขงชิงธง
★ เชน S4 League, Microvolts
ในฝง Computer Security
★ แขงแฮก เพื่อชิงธง
★ ธง คือขอความลับ (flag)
ที่จะไดมาเมื่อแกไขปญหาได
★ เชน DefCon CTF, Codegate
CTF, SECCON CTF
CTF คืออะไร ?
เหมือนเลนเกม เลนเดี่ยว/เปนทีม เก็บคะแนนใหไดมากที่สุด กอนหมดเวลาแขง
สวนมากจัดเปนออนไลนเลนที่ไหนก็ได แตบางงานตองไปสถานที่จริงก็มี
CTF แบงตามวิธีเลนมี 3 รูปแบบหลัก ๆ
1. Jeopardy (เจพเพอดี้)
แบบถาม - ตอบ มีโจทยปญหาใหแกเมื่อแกไดแลวจะไดคําตอบ
เปนขอความลับ (flag หรือธงนั้นเอง) เอาไวยืนยันเพื่อเก็บคะแนน
2. Attack-Defence
แตละทีมมีคอมพิวเตอรเปนฐานของตัวเอง ใหแฮกไปที่เครื่องทีมอื่น
โดยหาชองโหว เขียนโคดขึ้นมาโจมตี เพื่อชิงธงมา ธงอาจอยูในไฟล เชน
C:flag.txt และอาจจะสามารถปองกันเครื่องของตัวเอง
ไดดวยโดยจะมีกฏกติกาวาใหทําการแกไขอะไรไดบาง
3. Mixed หรือแบบอื่น ๆ
ตามแตจะเอาไปดัดแปลงใชได เชน wargame ที่เลนเมื่อไรก็ได
แขงยังไงแขงแฮกใน CTF
★ สนุก มันส เหมือนถามวาทําไมถึง เลนเกม อานการตูน
★ งานใหญ ๆ จะมีรางวัลใหคนชนะ เปนเงินบาง แรรไอเท็มบาง
★ ไดเรียนรู Computer Security แบบลงมือทําจริง ไดลองแฮก
ลองแกไขโจทยปญหายาก ๆ ที่ตองไปหาอานสิ่งใหม ๆ
อัพเดทความรูอยูตลอดเวลา เทคนิคนี้ วิธีนี้ โปรแกรมนี้ เคยปลอดภัยวันนี้
พรุงนี้อาจไมปลอดภัย เราอานขาว อานบทความชองโหวงั้นงี้เหมือนเขาใจ
ลองทําจริง ๆ จากโจทย CTF ชวยยืนยันไดวาเขาใจจริง ๆ
★ IT Security Expert ทั่วโลกนิยมเลนกันอยางแพรหลาย คนเลน CTF
สวนมากทํางานเกี่ยวกับ IT Security เชน นักทดสอบเจาะระบบ (Penetration
Tester) เพราะฉะนั้นถาอยากฝกหรือวัดความเกงดาน IT Security
ในระดับโลกการเลน CTF ก็เปนอีกตัวเลือกที่ดีเพราะมี scoreboard
ใหดูดวยวาเราอยูตรงไหน คนอื่น ๆ เคาอยูตรงไหน
ทําไมถึงควรเลน CTF
โจทยใน CTF มีหลากหลาย เราอาจไมตองรูทุกดาน ถาในทีมมีหลายคน เชน
★ Cryptanalysis ถอดรหัส การเขารหัสที่ไมปลอดภัย / ไมถูกวิธี
★ Reverse Engineering วิเคราะหและแกไข binary aka. crack โปรแกรม
★ Web Application Security แฮกเว็บ เชน SQL injection
★ Binary Exploitation แฮกโปรแกรม เชนทํา buffer overflow
★ Digital Forensics ตรวจสอบหารองรอยขอมูลอิเล็กทรอนิกส
★ Trivia / Misc อื่น ๆ ที่ไมเขาพวกเชนอาน QR โคดครึ่งอัน
โจทยใน CTF ทุกขอ จะตองมีวิธีแกไขไดอยางนอย 1 วิธีแนนอน
แตอาจแกไดหลายวิธีเชนกัน ทําไงก็ไดใหได flag คนตั้งโจทย CTF
จะตองไมสรางโจทยที่วิธีทําไม practical ในการแกไข เชนการ bruteforce
เปนเดือน ๆ จะไมมีทางเปน solution ของโจทย CTF โดยปกติ
แขงแฮกโจทยมันเปนยังไง
★ Thailand Network Security Contest (TNSC)
จัดโดย The Communication Solution Co., LTD. (ในเครือ CDG)
★ Cyber Security Hacking Contest
แขงแฮกในงานสัมมนา Cyber Defense Initiative Conference (CDIC)
จัดโดย ACIS Professional Center Co., Ltd.
★ Cyber Defence Exercise
จัดโดย กระทรวงกระกลาโหมรวมกับ ACIS
★ CAT CyFence CyberCop Contest
จัดโดย CAT CyFence (ในเครือ CAT Telecom - กสท)
★ Malware Analysis Competition
จัดโดย ThaiCERT (ในเครือ ETDA) รวมกับ JapanCERT
การแขงแนว CTF ในประเทศไทย
ใชในคอรส สอนแฮกราคา 2 แสน
งานสัมมนาดาน Hacking ที่ใหญที่สุดในโลก DefCon จัด CTF ทุกป
ตัวอยาง CTF ในตางประเทศ (1)
DefCon CTF Final
Las Vegas, NV, USA
CodeGate CTF Final
Seoul, Republic of Korea
SECCON CTF Final
Tokyo, Japan
ในไทยก็มี
Cyber W.A.R. in CDIC 2014
Bangkok, Thailand
NSA หนวยงานความมั่นคงอเมริกาใชการแขงขันแบบ CTF ชวยสอน
ทางการทหารไซเบอร ดวย Cyber Defence Exercise (CDX), NATO ก็มี
ตัวอยาง CTF ในตางประเทศ (2)
Ref: สารคดี CDX แนะนําใหดู
https://www.youtube.com/watch?v=HnnvVnsDCGw
https://www.youtube.com/watch?v=aoG1XzUk7sU
https://www.youtube.com/watch?v=DCLL9f4onvY
หลักสูตรปริญญาเอกที่ มหาวิทยาลัย Carnegie Mellon เปดวิชา “Special Topics
in Security I” ใหนักศึกษาเลน CTF เพื่อเก็บคะแนนเอาไปคิดเกรดได
ตัวอยาง CTF ในตางประเทศ (3)
Ref: https://ece.cmu.
edu/courses/items/18739L.html
https://github.com/CMU-18739L-
S15/187639L-s15-coursedocs
1. คนทํางานดาน IT Security ควรรูวิธีโจมตีไวเพื่อเขาใจวิธีปองกันแกไข
2. บริษัทยักษใหญ ตั้งทีมขึ้นมาหาชองโหวโดยเฉพาะ
★ Google Project Zero
★ IBM X-Force
3. [ Bug Bounty program , 0-day black market ] === ไดเงินและชื่อเสียง
การแฮกไมดีรึเปลา ลองแฮกใน CTF ทําไม
รวมทั้ง vulnerability research
ตาง ๆ ซึ่งถามีประสบการณกับ
CTF
มาแทบไมตางกับการหาชองโหว
ในซอฟตแวรจริง ๆ
★ ถาทํางานดาน IT Security specialist อยูแลว เริ่มตามหา event ตาง ๆ ไดที่:
https://ctftime.org/event/list/upcoming
★ ถาทํางานอยูในสายอื่น หรือเปนนักเรียน-นักศึกษา:
ถาลอง CTF แลวไปไมถูกลองพวก wargame/vm lab ไปกอนงายกวา
http://game.rop.sh/
http://www.root-me.org/en/Challenges/
https://www.vulnhub.com/
หรือลองเลน CTF สําหรับนักเรียน http://www.hscs.io/
เชน PicoCTF, sCTP.io, CTCTF เปนตน
อยากเริ่มเลน CTF ทําไงดี
How to: หาคนเลน CTF ในไทย
ถากดดู Facebook Profile
ใครสักคนแลวเจอรูปเคาเปน
ภาพหนาตาประมาณนี้
แปลวา มาถูกทางแลว!
อีกวิธีคอยตาม Event จาก ctftime.org
แลวถาสนใจจะเลนจริง ๆ เขามาคุยกันไดที่
IRC: irc.2600.in.th:6668 [SSL]
หอง #wargames
ถามีคนสนใจจะเลนอยูก็อาจไดเลนดวยกัน
https://ctftime.org/
https://github.com/ctfs/write-ups-2015
https://github.com/ctfs/write-ups-2014
https://community.rapid7.com/community/metasploit/blog/2013/11/08/
http://ppp.cylab.cmu.edu/wordpress/?p=1182
http://blog.dragonsector.pl/ , https://eindbazen.net/ , http://tasteless.eu/ , http:
//mslc.ctf.su/ , https://ctfcrew.org/
https://usenix.org/event/cset09/tech/full_papers/adams.pdf
https://usenix.org/conference/3gse14/summit-program/presentation/davis
https://usenix.org/conference/3gse14/summit-program/presentation/mirkovic
https://reddit.
com/r/netsec/comments/1k1oh4/we_are_the_plaid_parliament_of_pwning_ask
_us/
https://reddit.
เอกสารอางอิง + หาอานเพิ่มเติม
ติดตามไดใน https://www.youtube.com/user/pich4ya และ https://www.
facebook.com/groups/2600Thailand/ เร็ว ๆ นี้!
ตัวอยาง

Contenu connexe

Tendances

ทรัพยากรน้ำ
ทรัพยากรน้ำ ทรัพยากรน้ำ
ทรัพยากรน้ำ Ball Prasertsang
 
พันธุศาสตร์
พันธุศาสตร์พันธุศาสตร์
พันธุศาสตร์zidane36
 
Electrostatics clipvidva 1
Electrostatics clipvidva 1Electrostatics clipvidva 1
Electrostatics clipvidva 1Matdavit Physics
 
บทที่ 7 การเคลื่อนที่แบบหมุน
บทที่ 7 การเคลื่อนที่แบบหมุนบทที่ 7 การเคลื่อนที่แบบหมุน
บทที่ 7 การเคลื่อนที่แบบหมุนThepsatri Rajabhat University
 
อารยธรรมกรีกโบราณ(TH)
อารยธรรมกรีกโบราณ(TH)อารยธรรมกรีกโบราณ(TH)
อารยธรรมกรีกโบราณ(TH)Horania Vengran
 
ทักษะในการเล่นวอลเล่ย์บอล
ทักษะในการเล่นวอลเล่ย์บอลทักษะในการเล่นวอลเล่ย์บอล
ทักษะในการเล่นวอลเล่ย์บอลTepasoon Songnaa
 
ใบงาน เอกภพวิทยา ม.5
ใบงาน เอกภพวิทยา ม.5ใบงาน เอกภพวิทยา ม.5
ใบงาน เอกภพวิทยา ม.5Worrachet Boonyong
 
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)วิทยาศาสตร์พื้นฐาน(ชีววิทยา)
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)Wichai Likitponrak
 
ปัญหาการเมือง เศรษฐกิจ สังคมแจก
ปัญหาการเมือง เศรษฐกิจ สังคมแจกปัญหาการเมือง เศรษฐกิจ สังคมแจก
ปัญหาการเมือง เศรษฐกิจ สังคมแจกTaraya Srivilas
 
แผนการตลาด
แผนการตลาดแผนการตลาด
แผนการตลาดChotiros Duangpien
 
ศาสนาชินโต
ศาสนาชินโตศาสนาชินโต
ศาสนาชินโตPadvee Academy
 
เรื่องที่4 การเคลื่อนที่แบบต่างๆ
เรื่องที่4 การเคลื่อนที่แบบต่างๆเรื่องที่4 การเคลื่อนที่แบบต่างๆ
เรื่องที่4 การเคลื่อนที่แบบต่างๆApinya Phuadsing
 
อารยธรรมเมโสโปเตเมีย
อารยธรรมเมโสโปเตเมียอารยธรรมเมโสโปเตเมีย
อารยธรรมเมโสโปเตเมียtimtubtimmm
 
ตำราพิชัยสงครามซุนวู SUNTZU ๑๓ บทไม้ตาย น.อ. จอม รุ่งสว่าง
ตำราพิชัยสงครามซุนวู SUNTZU  ๑๓ บทไม้ตาย  น.อ. จอม รุ่งสว่างตำราพิชัยสงครามซุนวู SUNTZU  ๑๓ บทไม้ตาย  น.อ. จอม รุ่งสว่าง
ตำราพิชัยสงครามซุนวู SUNTZU ๑๓ บทไม้ตาย น.อ. จอม รุ่งสว่างUtai Sukviwatsirikul
 

Tendances (20)

ทรัพยากรน้ำ
ทรัพยากรน้ำ ทรัพยากรน้ำ
ทรัพยากรน้ำ
 
พันธุศาสตร์
พันธุศาสตร์พันธุศาสตร์
พันธุศาสตร์
 
Electrostatics clipvidva 1
Electrostatics clipvidva 1Electrostatics clipvidva 1
Electrostatics clipvidva 1
 
บทที่ 7 การเคลื่อนที่แบบหมุน
บทที่ 7 การเคลื่อนที่แบบหมุนบทที่ 7 การเคลื่อนที่แบบหมุน
บทที่ 7 การเคลื่อนที่แบบหมุน
 
การสื่อสารการตลาดแบบบูรณการ
การสื่อสารการตลาดแบบบูรณการการสื่อสารการตลาดแบบบูรณการ
การสื่อสารการตลาดแบบบูรณการ
 
Rate012
Rate012Rate012
Rate012
 
ความหนาแน่น (Density)
ความหนาแน่น (Density)ความหนาแน่น (Density)
ความหนาแน่น (Density)
 
อารยธรรมกรีกโบราณ(TH)
อารยธรรมกรีกโบราณ(TH)อารยธรรมกรีกโบราณ(TH)
อารยธรรมกรีกโบราณ(TH)
 
ทักษะในการเล่นวอลเล่ย์บอล
ทักษะในการเล่นวอลเล่ย์บอลทักษะในการเล่นวอลเล่ย์บอล
ทักษะในการเล่นวอลเล่ย์บอล
 
Cell.ppt25 copy
Cell.ppt25   copyCell.ppt25   copy
Cell.ppt25 copy
 
ใบงาน เอกภพวิทยา ม.5
ใบงาน เอกภพวิทยา ม.5ใบงาน เอกภพวิทยา ม.5
ใบงาน เอกภพวิทยา ม.5
 
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)วิทยาศาสตร์พื้นฐาน(ชีววิทยา)
วิทยาศาสตร์พื้นฐาน(ชีววิทยา)
 
ปัญหาการเมือง เศรษฐกิจ สังคมแจก
ปัญหาการเมือง เศรษฐกิจ สังคมแจกปัญหาการเมือง เศรษฐกิจ สังคมแจก
ปัญหาการเมือง เศรษฐกิจ สังคมแจก
 
แผนการตลาด
แผนการตลาดแผนการตลาด
แผนการตลาด
 
ความร้อน
ความร้อนความร้อน
ความร้อน
 
Chapter 2 การเคลื่อนที่แนวตรง
Chapter 2 การเคลื่อนที่แนวตรงChapter 2 การเคลื่อนที่แนวตรง
Chapter 2 การเคลื่อนที่แนวตรง
 
ศาสนาชินโต
ศาสนาชินโตศาสนาชินโต
ศาสนาชินโต
 
เรื่องที่4 การเคลื่อนที่แบบต่างๆ
เรื่องที่4 การเคลื่อนที่แบบต่างๆเรื่องที่4 การเคลื่อนที่แบบต่างๆ
เรื่องที่4 การเคลื่อนที่แบบต่างๆ
 
อารยธรรมเมโสโปเตเมีย
อารยธรรมเมโสโปเตเมียอารยธรรมเมโสโปเตเมีย
อารยธรรมเมโสโปเตเมีย
 
ตำราพิชัยสงครามซุนวู SUNTZU ๑๓ บทไม้ตาย น.อ. จอม รุ่งสว่าง
ตำราพิชัยสงครามซุนวู SUNTZU  ๑๓ บทไม้ตาย  น.อ. จอม รุ่งสว่างตำราพิชัยสงครามซุนวู SUNTZU  ๑๓ บทไม้ตาย  น.อ. จอม รุ่งสว่าง
ตำราพิชัยสงครามซุนวู SUNTZU ๑๓ บทไม้ตาย น.อ. จอม รุ่งสว่าง
 

En vedette

Art of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya MorimotoArt of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya MorimotoPichaya Morimoto
 
Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101Pichaya Morimoto
 
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)Pichaya Morimoto
 
From Web Vulnerability to Exploit in 15 minutes
From Web Vulnerability to Exploit in 15 minutesFrom Web Vulnerability to Exploit in 15 minutes
From Web Vulnerability to Exploit in 15 minutesPichaya Morimoto
 
Exploiting Php With Php
Exploiting Php With PhpExploiting Php With Php
Exploiting Php With PhpJeremy Coates
 
WebAPIではじめるphp入門
WebAPIではじめるphp入門WebAPIではじめるphp入門
WebAPIではじめるphp入門Hiroaki Murayama
 
Exploiting Blind Vulnerabilities
Exploiting Blind VulnerabilitiesExploiting Blind Vulnerabilities
Exploiting Blind VulnerabilitiesPichaya Morimoto
 
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdf
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdfDatabase & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdf
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdfInSync2011
 
บทที่ 4
บทที่  4บทที่  4
บทที่ 4nunzaza
 
Automated Testing vs. Manual Testing
Automated Testing vs. Manual TestingAutomated Testing vs. Manual Testing
Automated Testing vs. Manual TestingPakorn Weecharungsan
 
บทที่ 10
บทที่ 10บทที่ 10
บทที่ 10nunzaza
 
Chapter 6 system development
Chapter 6 system developmentChapter 6 system development
Chapter 6 system developmentPa'rig Prig
 
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP FrameworkVulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP FrameworkPichaya Morimoto
 
Oracle Database 11g: Learn and Master PL/SQL | Course Outline
Oracle Database 11g: Learn and Master PL/SQL | Course OutlineOracle Database 11g: Learn and Master PL/SQL | Course Outline
Oracle Database 11g: Learn and Master PL/SQL | Course OutlineDwight Cummings
 
Spat Db 3 Intro Sql
Spat Db 3 Intro SqlSpat Db 3 Intro Sql
Spat Db 3 Intro Sqlphisan_chula
 

En vedette (20)

Art of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya MorimotoArt of Web Backdoor - Pichaya Morimoto
Art of Web Backdoor - Pichaya Morimoto
 
Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101Exploiting WebApp Race Condition Vulnerability 101
Exploiting WebApp Race Condition Vulnerability 101
 
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)Security Misconfiguration (OWASP Top 10 - 2013 - A5)
Security Misconfiguration (OWASP Top 10 - 2013 - A5)
 
From Web Vulnerability to Exploit in 15 minutes
From Web Vulnerability to Exploit in 15 minutesFrom Web Vulnerability to Exploit in 15 minutes
From Web Vulnerability to Exploit in 15 minutes
 
Exploiting Php With Php
Exploiting Php With PhpExploiting Php With Php
Exploiting Php With Php
 
WebAPIではじめるphp入門
WebAPIではじめるphp入門WebAPIではじめるphp入門
WebAPIではじめるphp入門
 
Exploiting Blind Vulnerabilities
Exploiting Blind VulnerabilitiesExploiting Blind Vulnerabilities
Exploiting Blind Vulnerabilities
 
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdf
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdfDatabase & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdf
Database & Technology 1 _ Tom Kyte _ Efficient PL SQL - Why and How to Use.pdf
 
Lesson 1 intro2_db
Lesson 1 intro2_dbLesson 1 intro2_db
Lesson 1 intro2_db
 
สถาปัตยกรรม
สถาปัตยกรรมสถาปัตยกรรม
สถาปัตยกรรม
 
Sdlc
SdlcSdlc
Sdlc
 
บทที่ 4
บทที่  4บทที่  4
บทที่ 4
 
e-Commerce
e-Commercee-Commerce
e-Commerce
 
Automated Testing vs. Manual Testing
Automated Testing vs. Manual TestingAutomated Testing vs. Manual Testing
Automated Testing vs. Manual Testing
 
บทที่ 10
บทที่ 10บทที่ 10
บทที่ 10
 
Chapter 6 system development
Chapter 6 system developmentChapter 6 system development
Chapter 6 system development
 
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP FrameworkVulnerable Active Record: A tale of SQL Injection in PHP Framework
Vulnerable Active Record: A tale of SQL Injection in PHP Framework
 
Oracle Database 11g: Learn and Master PL/SQL | Course Outline
Oracle Database 11g: Learn and Master PL/SQL | Course OutlineOracle Database 11g: Learn and Master PL/SQL | Course Outline
Oracle Database 11g: Learn and Master PL/SQL | Course Outline
 
Spat Db 3 Intro Sql
Spat Db 3 Intro SqlSpat Db 3 Intro Sql
Spat Db 3 Intro Sql
 
ภาษา Sql
ภาษา Sqlภาษา Sql
ภาษา Sql
 

Plus de Pichaya Morimoto

ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...Pichaya Morimoto
 
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA IntegrationSecuring and Hacking LINE OA Integration
Securing and Hacking LINE OA IntegrationPichaya Morimoto
 
Docker Plugin For DevSecOps
Docker Plugin For DevSecOpsDocker Plugin For DevSecOps
Docker Plugin For DevSecOpsPichaya Morimoto
 
Mysterious Crypto in Android Biometrics
Mysterious Crypto in Android BiometricsMysterious Crypto in Android Biometrics
Mysterious Crypto in Android BiometricsPichaya Morimoto
 
Web Hacking with Object Deserialization
Web Hacking with Object DeserializationWeb Hacking with Object Deserialization
Web Hacking with Object DeserializationPichaya Morimoto
 
Burp Extender API for Penetration Testing
Burp Extender API for Penetration TestingBurp Extender API for Penetration Testing
Burp Extender API for Penetration TestingPichaya Morimoto
 
Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ Pichaya Morimoto
 
Pentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research LaboratoryPentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research LaboratoryPichaya Morimoto
 
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya MorimotoSQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya MorimotoPichaya Morimoto
 

Plus de Pichaya Morimoto (9)

ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
ยกระดับศักยภาพของทีม IT Security องค์กรด้วย CTF & Cybersecurity Online Platfo...
 
Securing and Hacking LINE OA Integration
Securing and Hacking LINE OA IntegrationSecuring and Hacking LINE OA Integration
Securing and Hacking LINE OA Integration
 
Docker Plugin For DevSecOps
Docker Plugin For DevSecOpsDocker Plugin For DevSecOps
Docker Plugin For DevSecOps
 
Mysterious Crypto in Android Biometrics
Mysterious Crypto in Android BiometricsMysterious Crypto in Android Biometrics
Mysterious Crypto in Android Biometrics
 
Web Hacking with Object Deserialization
Web Hacking with Object DeserializationWeb Hacking with Object Deserialization
Web Hacking with Object Deserialization
 
Burp Extender API for Penetration Testing
Burp Extender API for Penetration TestingBurp Extender API for Penetration Testing
Burp Extender API for Penetration Testing
 
Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ Bug Bounty แบบแมว ๆ
Bug Bounty แบบแมว ๆ
 
Pentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research LaboratoryPentest 101 @ Mahanakorn Network Research Laboratory
Pentest 101 @ Mahanakorn Network Research Laboratory
 
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya MorimotoSQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
SQL Injection 101 : It is not just about ' or '1'='1 - Pichaya Morimoto
 

CTF คืออะไร เรียนแฮก? ลองแฮก? แข่งแฮก?

  • 1. CTF คืออะไร เรียนแฮก? ลองแฮก? แขงแฮก ? pichaya@ieee.org fb.com/index.htmli linkedin.com/in/pich4ya Pichaya Morimoto
  • 2. Overview ★ CTF คืออะไร ★ แขงยังไงแขงแฮกใน CTF ★ ทําไมถึงควรเลน CTF ★ แขงแฮกโจทยมันเปนยังไง ★ CTF ในประเทศไทยและตางประเทศ ★ อยากเริ่มเลน CTF ทําไงดี ★ ตัวอยาง
  • 3. ยอมาจาก Capture The Flag ในเกมคอมพิวเตอร ★ โหมดในเกม fps / tps ★ เลนเปนทีม แขงชิงธง ★ เชน S4 League, Microvolts ในฝง Computer Security ★ แขงแฮก เพื่อชิงธง ★ ธง คือขอความลับ (flag) ที่จะไดมาเมื่อแกไขปญหาได ★ เชน DefCon CTF, Codegate CTF, SECCON CTF CTF คืออะไร ?
  • 4. เหมือนเลนเกม เลนเดี่ยว/เปนทีม เก็บคะแนนใหไดมากที่สุด กอนหมดเวลาแขง สวนมากจัดเปนออนไลนเลนที่ไหนก็ได แตบางงานตองไปสถานที่จริงก็มี CTF แบงตามวิธีเลนมี 3 รูปแบบหลัก ๆ 1. Jeopardy (เจพเพอดี้) แบบถาม - ตอบ มีโจทยปญหาใหแกเมื่อแกไดแลวจะไดคําตอบ เปนขอความลับ (flag หรือธงนั้นเอง) เอาไวยืนยันเพื่อเก็บคะแนน 2. Attack-Defence แตละทีมมีคอมพิวเตอรเปนฐานของตัวเอง ใหแฮกไปที่เครื่องทีมอื่น โดยหาชองโหว เขียนโคดขึ้นมาโจมตี เพื่อชิงธงมา ธงอาจอยูในไฟล เชน C:flag.txt และอาจจะสามารถปองกันเครื่องของตัวเอง ไดดวยโดยจะมีกฏกติกาวาใหทําการแกไขอะไรไดบาง 3. Mixed หรือแบบอื่น ๆ ตามแตจะเอาไปดัดแปลงใชได เชน wargame ที่เลนเมื่อไรก็ได แขงยังไงแขงแฮกใน CTF
  • 5. ★ สนุก มันส เหมือนถามวาทําไมถึง เลนเกม อานการตูน ★ งานใหญ ๆ จะมีรางวัลใหคนชนะ เปนเงินบาง แรรไอเท็มบาง ★ ไดเรียนรู Computer Security แบบลงมือทําจริง ไดลองแฮก ลองแกไขโจทยปญหายาก ๆ ที่ตองไปหาอานสิ่งใหม ๆ อัพเดทความรูอยูตลอดเวลา เทคนิคนี้ วิธีนี้ โปรแกรมนี้ เคยปลอดภัยวันนี้ พรุงนี้อาจไมปลอดภัย เราอานขาว อานบทความชองโหวงั้นงี้เหมือนเขาใจ ลองทําจริง ๆ จากโจทย CTF ชวยยืนยันไดวาเขาใจจริง ๆ ★ IT Security Expert ทั่วโลกนิยมเลนกันอยางแพรหลาย คนเลน CTF สวนมากทํางานเกี่ยวกับ IT Security เชน นักทดสอบเจาะระบบ (Penetration Tester) เพราะฉะนั้นถาอยากฝกหรือวัดความเกงดาน IT Security ในระดับโลกการเลน CTF ก็เปนอีกตัวเลือกที่ดีเพราะมี scoreboard ใหดูดวยวาเราอยูตรงไหน คนอื่น ๆ เคาอยูตรงไหน ทําไมถึงควรเลน CTF
  • 6. โจทยใน CTF มีหลากหลาย เราอาจไมตองรูทุกดาน ถาในทีมมีหลายคน เชน ★ Cryptanalysis ถอดรหัส การเขารหัสที่ไมปลอดภัย / ไมถูกวิธี ★ Reverse Engineering วิเคราะหและแกไข binary aka. crack โปรแกรม ★ Web Application Security แฮกเว็บ เชน SQL injection ★ Binary Exploitation แฮกโปรแกรม เชนทํา buffer overflow ★ Digital Forensics ตรวจสอบหารองรอยขอมูลอิเล็กทรอนิกส ★ Trivia / Misc อื่น ๆ ที่ไมเขาพวกเชนอาน QR โคดครึ่งอัน โจทยใน CTF ทุกขอ จะตองมีวิธีแกไขไดอยางนอย 1 วิธีแนนอน แตอาจแกไดหลายวิธีเชนกัน ทําไงก็ไดใหได flag คนตั้งโจทย CTF จะตองไมสรางโจทยที่วิธีทําไม practical ในการแกไข เชนการ bruteforce เปนเดือน ๆ จะไมมีทางเปน solution ของโจทย CTF โดยปกติ แขงแฮกโจทยมันเปนยังไง
  • 7. ★ Thailand Network Security Contest (TNSC) จัดโดย The Communication Solution Co., LTD. (ในเครือ CDG) ★ Cyber Security Hacking Contest แขงแฮกในงานสัมมนา Cyber Defense Initiative Conference (CDIC) จัดโดย ACIS Professional Center Co., Ltd. ★ Cyber Defence Exercise จัดโดย กระทรวงกระกลาโหมรวมกับ ACIS ★ CAT CyFence CyberCop Contest จัดโดย CAT CyFence (ในเครือ CAT Telecom - กสท) ★ Malware Analysis Competition จัดโดย ThaiCERT (ในเครือ ETDA) รวมกับ JapanCERT การแขงแนว CTF ในประเทศไทย
  • 9. งานสัมมนาดาน Hacking ที่ใหญที่สุดในโลก DefCon จัด CTF ทุกป ตัวอยาง CTF ในตางประเทศ (1) DefCon CTF Final Las Vegas, NV, USA CodeGate CTF Final Seoul, Republic of Korea SECCON CTF Final Tokyo, Japan
  • 10. ในไทยก็มี Cyber W.A.R. in CDIC 2014 Bangkok, Thailand
  • 11. NSA หนวยงานความมั่นคงอเมริกาใชการแขงขันแบบ CTF ชวยสอน ทางการทหารไซเบอร ดวย Cyber Defence Exercise (CDX), NATO ก็มี ตัวอยาง CTF ในตางประเทศ (2) Ref: สารคดี CDX แนะนําใหดู https://www.youtube.com/watch?v=HnnvVnsDCGw https://www.youtube.com/watch?v=aoG1XzUk7sU https://www.youtube.com/watch?v=DCLL9f4onvY
  • 12. หลักสูตรปริญญาเอกที่ มหาวิทยาลัย Carnegie Mellon เปดวิชา “Special Topics in Security I” ใหนักศึกษาเลน CTF เพื่อเก็บคะแนนเอาไปคิดเกรดได ตัวอยาง CTF ในตางประเทศ (3) Ref: https://ece.cmu. edu/courses/items/18739L.html https://github.com/CMU-18739L- S15/187639L-s15-coursedocs
  • 13. 1. คนทํางานดาน IT Security ควรรูวิธีโจมตีไวเพื่อเขาใจวิธีปองกันแกไข 2. บริษัทยักษใหญ ตั้งทีมขึ้นมาหาชองโหวโดยเฉพาะ ★ Google Project Zero ★ IBM X-Force 3. [ Bug Bounty program , 0-day black market ] === ไดเงินและชื่อเสียง การแฮกไมดีรึเปลา ลองแฮกใน CTF ทําไม รวมทั้ง vulnerability research ตาง ๆ ซึ่งถามีประสบการณกับ CTF มาแทบไมตางกับการหาชองโหว ในซอฟตแวรจริง ๆ
  • 14. ★ ถาทํางานดาน IT Security specialist อยูแลว เริ่มตามหา event ตาง ๆ ไดที่: https://ctftime.org/event/list/upcoming ★ ถาทํางานอยูในสายอื่น หรือเปนนักเรียน-นักศึกษา: ถาลอง CTF แลวไปไมถูกลองพวก wargame/vm lab ไปกอนงายกวา http://game.rop.sh/ http://www.root-me.org/en/Challenges/ https://www.vulnhub.com/ หรือลองเลน CTF สําหรับนักเรียน http://www.hscs.io/ เชน PicoCTF, sCTP.io, CTCTF เปนตน อยากเริ่มเลน CTF ทําไงดี
  • 15. How to: หาคนเลน CTF ในไทย ถากดดู Facebook Profile ใครสักคนแลวเจอรูปเคาเปน ภาพหนาตาประมาณนี้ แปลวา มาถูกทางแลว! อีกวิธีคอยตาม Event จาก ctftime.org แลวถาสนใจจะเลนจริง ๆ เขามาคุยกันไดที่ IRC: irc.2600.in.th:6668 [SSL] หอง #wargames ถามีคนสนใจจะเลนอยูก็อาจไดเลนดวยกัน
  • 16. https://ctftime.org/ https://github.com/ctfs/write-ups-2015 https://github.com/ctfs/write-ups-2014 https://community.rapid7.com/community/metasploit/blog/2013/11/08/ http://ppp.cylab.cmu.edu/wordpress/?p=1182 http://blog.dragonsector.pl/ , https://eindbazen.net/ , http://tasteless.eu/ , http: //mslc.ctf.su/ , https://ctfcrew.org/ https://usenix.org/event/cset09/tech/full_papers/adams.pdf https://usenix.org/conference/3gse14/summit-program/presentation/davis https://usenix.org/conference/3gse14/summit-program/presentation/mirkovic https://reddit. com/r/netsec/comments/1k1oh4/we_are_the_plaid_parliament_of_pwning_ask _us/ https://reddit. เอกสารอางอิง + หาอานเพิ่มเติม
  • 17. ติดตามไดใน https://www.youtube.com/user/pich4ya และ https://www. facebook.com/groups/2600Thailand/ เร็ว ๆ นี้! ตัวอยาง