防衛省サイバーコンテスト2025に参加しませんか?
防衛省が主催するCTF大会「防衛省サイバーコンテスト 2025」の開催が決定しました
*CTF(Capture The Flag) -> 要はハッキングコンテストです
- 2025/2/2(日) 9:00-21:00(JST)
https://www.mod.go.jp/j/approach/defense/cyber/c_contest/
本記事では「防衛省サイバーコンテスト」ってどんなの?について、2024年のコンテストに参加した私が紹介します
尚、申込期限が12/16迄の為、興味を持って頂いた方はお早めに申込お願いします(1分で出来ます)
1.参加方法
・上記URLから応募フォームに入力するだけ(必要なのはメアドと住所だけ)
2.準備したほうがよいもの
・Kali Linux
3.防衛省サイバーコンテストの特徴
最近のCTFは以下が主流(のように感じる)
・脆弱性を探してエクスプロイト→シェル奪取
※pwnといわれるジャンル
・Webアプリケーションセキュリティ
でも実際のセキュリティ監視やシステム運用の現場ではログを調査・分析するケースって多々ありますよね
実務に関連するCTFをやりませんか?プロトコルの知識を用いてネットワーク上の通信ログを調査するような
(元ネタ見てないけど、、、)
防衛省サイバーコンテスト
ネットワーク問題あります
とっつきやすい問題が多くCTF未経験者にもおススメ
また全体的な難易度も他のCTF(有名なSECCON等)と比較しても低めです
4.実際の問題と解法(Writeup)
パケットキャプチャファイル(pcapng)が与えられてますね
代表的なパケットキャプチャソフト「Wireshark」の基本的な操作方法もCTFを通じて覚えちゃいましょう
- 提供されている情報から問題の意図を察しよう
pcapngファイルが渡されている時点で、「wiresharkでパケット見るのね!」と[File Extract]というタイトルから「キャプチャファイル内に隠されているファイルがあるのね!」という2つのヒントをイメージできること
(CTFではこういう察し力がとても重要です ->発展するとエスパー力とも言う)
問題の意図を察した上で今回使うWiresharkにおけるパケット解析のテクニックは3つ
(実務でも比較的使うことが多いのでは)
1.フィルタ
・プロトコルや送信元、宛先IPアドレス、ポート番号でフィルタ
・ファイルが隠されている→プロトコルだとFTPが怪しい
・ FTPでフィルタ(上部のフィルタバーにftpと入力するだけ)
・カンの良い人は以下のパケットをみただけでもうほぼ答え
参考:ネットワークエンジニアとして https://www.infraexpert.com/info/wireshark5.html
2.オブジェクト抽出
・キャプチャしたパケットからデータを復元(ファイル、画像、メール)できます
・FTPパケットのどれかを選択した状態で [ファイル] - [オブジェクトをエクスポート] - [FTP-DATA]
※s3cr3t.zip ファイル名からしてもうこれですね
3.TCPストリーム表示
・TCPで送受信されたデータをまとめて表示。
・FTPパケットのどれかを選択した状態で[追跡]-[TCPストリーム]
もろにパスワードがありますね。(実は↑でフィルタした時点でも見えてたw)
※暗号化されていない通信こんな感じで簡単に解析できちゃいます
・ということでフラグゲットできました
・CTFでFTPのような暗号化されていないプロトコルに遭遇したら怪しいと思ってください
・出題者の意図を読みつつプロトコルの知識が豊富だとネットワークジャンルの回答できる問題が増えると思います
どうでしたでしょうか?少しでも防衛省サイバーコンテストの雰囲気が伝わったのであれば幸いです
もう少し詳しく知りたい方は上位ランカーのWriteupを参考にしてみると良いと思います
参考)コンテスト7位入賞者のWritup
https://laysakura.github.io/2024/02/26/vlc-cybercontest-2024/
コメント
コメントを投稿