alpa021 Geschrieben 4. November 2011 Teilen Geschrieben 4. November 2011 Hey ich denke jeder der schonmal ein Ego-Shooter gespielt hat, kennt den Spielmodus Capture the Flag. Habe vor paar tagen mal davon gehört sowas gibts auch im Bereich der Computersicherheit. Also so als Spiel, wo es dann darum geht den Server vor Hacker angriffen zu verteidigen und gleichzeitig versuchen den Server anderer Teams zuhacken. Kennt sich damit einer aus wie das genau funktioniert? Bzw hat das schonmal einer gespielt? Und gibts dazu vllt ein paar Websites oder Foren wo man Information dazu findet. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Codekneter Geschrieben 5. November 2011 Teilen Geschrieben 5. November 2011 Hi, ich habe das mal gespielt an der Ruhr-Uni Bochum kann mich aber kaum erinnern. Ausserdem haengt der Ablauf von CTF, laut meiner dauernd spielenden Freunde der Ruhr-Uni, sehr stark vom Veranstalter ab. Pauschale Aussagen sind deshalb schwer. Zwei der groessten CTFs sind jedoch die der Universitaet von Santa Barbara und von DEFCON, siehe The UCSB iCTF bzw. DEF CON® Hacking Conference - Capture the Flag Archive . Da kannst du dir vergangene CTF anschauen und was fuer Aufgaben man zu loesen hat. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
@@@ Geschrieben 15. November 2011 Teilen Geschrieben 15. November 2011 Hab das mal 2007 auf dem Chaos Communication Camp gemacht mit einem zufällig zusammengestelten Team, war ganz witzig Im Prinzip funktioniert das folgendermaßen: Bekommst ein Image mit einem verwundbaren System und bringst das z.B. per Vmware Player o.Ä. zum Laufen. Nun gilt es, fehlerhafte Software bzw. fehlerhafte Konfiguration im System zu finden und diese Auszunutzen und auch zu fixen. Das ganze wird meist von einem Scoring System überwacht, d.h. entweder du übermittelst Fehlerhafte Software manuell, oder du hast ein Flag Counter der die Dienste entsprechend abfragt. Blöd ist natürlich nur wenn derjenige der das System "präpariert" vergisst die .bash_history zu löschen, dadurch kann man einige der eingebauten Fehler kurzerhand reverseengineeren Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.