防衛省サイバーコンテスト2025に参加しませんか?

防衛省が主催するCTF大会「防衛省サイバーコンテスト 2025」の開催が決定しました

*CTF(Capture The Flag)  -> 要はハッキングコンテストです


  • 2025/2/2(日) 9:00-21:00(JST)
  応募はコチラから
  https://www.mod.go.jp/j/approach/defense/cyber/c_contest/


本記事では「防衛省サイバーコンテスト」ってどんなの?について、2024年のコンテストに参加した私が紹介します


尚、申込期限が12/16迄の為、興味を持って頂いた方はお早めに申込お願いします(1分で出来ます)


1.参加方法

・上記URLから応募フォームに入力するだけ(必要なのはメアドと住所だけ)

※2023年以前は日本国籍を有することを示す身分証明書が必要でしたが現在は不要
    

2.準備したほうがよいもの

・Kali Linux

    ・ペネトレーションテスト用に設計されたDebian派生のLinuxディストリビューション
    ・問題サーバにアクセスする為にVPN接続が必要(openvpn標準搭載)
    ハッキングツールが標準装備(充実)してます
     ※本記事で紹介するWiresharkも標準搭載   

私はだいたいCTFに参加する時はOracleVirtualBox上にKali Linuxいれてやってます

3.防衛省サイバーコンテストの特徴


最近のCTFは以下が主流(のように感じる)


・脆弱性を探してエクスプロイト→シェル奪取

  ※pwnといわれるジャンル

・Webアプリケーションセキュリティ


確かに現代セキュリティの花形かもだけど少しとっつきづらい、、
特にインフラ系の仕事がメインだと、、

※補足:脆弱性診断を専門にしてたり、Webアプリケーション開発に関わっている場合は必要なスキル。
また脆弱性が公表された際に構築、運用している環境に対しての影響判定にも上記の知識が有効。
つまりこれはこれでとても学習する価値のある分野です
 
 
所感ですが以前より、ネットワークというジャンルで通信ログを解析する問題が減少傾向

でも実際のセキュリティ監視やシステム運用の現場ではログを調査・分析するケースって多々ありますよね


実務に関連するCTFをやりませんか?プロトコルの知識を用いてネットワーク上の通信ログを調査するような

(元ネタ見てないけど、、、) 


防衛省サイバーコンテスト

ネットワーク問題あります


とっつきやすい問題が多くCTF未経験者にもおススメ

また全体的な難易度も他のCTF(有名なSECCON等)と比較しても低めです


4.実際の問題と解法(Writeup)

ではさっそく2024年に出題された問題を1つ解いてみましょう

     ・Network: FileExtract 10点問題(最低難易度)
  

パケットキャプチャファイル(pcapng)が与えられてますね

代表的なパケットキャプチャソフト「Wireshark」の基本的な操作方法もCTFを通じて覚えちゃいましょう


  • 提供されている情報から問題の意図を察しよう

pcapngファイルが渡されている時点で、「wiresharkでパケット見るのね!」と[File Extract]というタイトルから「キャプチャファイル内に隠されているファイルがあるのね!という2つのヒントをイメージできること

(CTFではこういう察し力がとても重要です  ->発展するとエスパー力とも言う)


問題の意図を察した上で今回使うWiresharkにおけるパケット解析のテクニックは3つ

(実務でも比較的使うことが多いのでは)  


1.フィルタ

・プロトコルや送信元、宛先IPアドレス、ポート番号でフィルタ

・ファイルが隠されている→プロトコルだとFTPが怪しい


  ・ FTPでフィルタ(上部のフィルタバーにftpと入力するだけ)

  ・カンの良い人は以下のパケットをみただけでもうほぼ答え

                        参考:ネットワークエンジニアとして https://www.infraexpert.com/info/wireshark5.html


   2.オブジェクト抽出

・キャプチャしたパケットからデータを復元(ファイル、画像、メール)できます

・FTPパケットのどれかを選択した状態で [ファイル] - [オブジェクトをエクスポート] - [FTP-DATA] 

※s3cr3t.zip ファイル名からしてもうこれですね  

                                    参考:サイバーセキュリティチュートリアル https://unit42.paloaltonetworks.jp/using-wireshark-exporting-objects-from-a-pcap/

・zipファイル内のfl@gにフラグ書いてありそう→パスワードが求められた。
    
・通信パケット上にもう少しヒントが無いか調査してみよう


3.TCPストリーム表示

TCPで送受信されたデータをまとめて表示。

FTPパケットのどれかを選択した状態で[追跡]-[TCPストリーム] 

 もろにパスワードがありますね。(実は↑でフィルタした時点でも見えてたw)

 ※暗号化されていない通信こんな感じで簡単に解析できちゃいます

   ・ということでフラグゲットできました

・CTFでFTPのような暗号化されていないプロトコルに遭遇したら怪しいと思ってください

・出題者の意図を読みつつプロトコルの知識が豊富だとネットワークジャンルの回答できる問題が増えると思います


どうでしたでしょうか?少しでも防衛省サイバーコンテストの雰囲気が伝わったのであれば幸いです


もう少し詳しく知りたい方は上位ランカーのWriteupを参考にしてみると良いと思います


 参考)コンテスト7位入賞者のWritup

 https://laysakura.github.io/2024/02/26/vlc-cybercontest-2024/

コメント

このブログの人気の投稿

ProxmoxでLet's Encryptを使用した証明書セットアップをやってみた

AIと共に「考える」エンジニアに!

ルーティングって何で必要で、何してるの?を React Routerで理解する