
- Preverte svoje schopnosti v simulovaných kybernetických útokoch
- Zvoľte si scenár útoku aj jeho náročnosť
- Prejdite jednotlivé úlohy a učte sa
- Spoznajte a pochopte, čo sa deje pri hackerských útokoch
Čo je Hacking Arena?
Čo je v Hacking Arene cieľom?
Ako Hacking Arena funguje?
Ako sa do Hacking Areny dostanete?

3 úrovne
3 okruhy
8 scenárov
Vyskúšajte si rolu skutočného útočníka, vyberte si scenár, ktorý vám bude najlepšie vyhovovať a preverte svoje schopnosti pri dosahovaní daných cieľov. Všetci máme rozdielne znalosti a schopnosti, preto si môžete pri jednotlivých scenároch vybrať z 3 úrovní postupu.
Vyberte si z troch úrovní náročnosti

Script Kiddie – Dostanete kompletný manuál tak so všetkými informáciami a postupmi, ako aj nástroje, ktoré máte použiť spolu s návodom, ako zraniteľnosti exploitovať.

Normal – Dostanete základnú pomôcku, ktorá vás nasmeruje správnou cestou k definovanej zraniteľnosti, a všeobecný manuál, ako s bezpečnostnou chybou správne naložiť, aby sa váš útok skončil úspechom.

Hardcore – Dostanete iba informáciu o vektore útoku a sieťovom zariadení, na ktorom je určitá zraniteľnosť, zvyšok je iba na vašich zručnostiach.
3 okruhy a 8 scenárov
Breaking the Perimeter
V tomto scenári máte za úlohu zaútočiť na zamestnanca fiktívnej spoločnosti. Útokom sa rozumie vytvorenie malvéru a následnej phishingovej kampane.
Scenár sa zameriava na získanie informácií o zamestnancoch fiktívnej spoločnosti, pri ktorých je následne nutné vybrať potenciálne ciele, ktoré by mohli byť náchylnejšie na socio-technické útoky. Po vytvorení zoznamu potenciálnych cieľov je následne nutné vytvoriť dôveryhodnú phishingovú kampaň, teda vymyslieť lákavú podobu e-mailovej správy. Do tejto správy bude vložený malvér, vygenerovaný nástrojom Covenant, ktorý pri úspešnej kampani a spustení dovolí vykonávať na stanici obete príkazy.
V tomto scenári máte za úlohu identifikovať a využiť zraniteľnosti typu SQL Injection na webovom serveri HackingArena.
Scenár sa zameriava na webové aplikácie a konkrétne injekciu SQL otázok do neošetrených vstupov. Aplikácia v tomto prípade je jednoduchá a odhalenie zraniteľnosti zaberie minimum času. Väčší dôraz než odhalenie zraniteľnosti sa v tejto úlohe kladie na zneužitie zraniteľnosti. Najprv je nutné odhaliť typ a verziu DBMS, teda typ a verziu softvéru, ktorý sa používa na správu dát. Po odhalení týchto informácií príde úloha na vytvorenie požiadavky, ktorá umožní spúšťať na zraniteľnom serveri príkazy.
V tomto scenári máte za úlohu identifikovať a exploitovať známu zraniteľnosť e-mailového serveru, a tým prelomiť obranu perimetra spoločnosti HackingArena.
Prvým krokom v tomto scenári (ako aj v reálnom svete), je nutná enumerácia použitého softvéru. Po zistení použitého typu a verzie nasleduje krok hľadania známych zraniteľností. Na internete existuje celý rad databáz obsahujúcich exploity pre zraniteľné verzie softvéru. Po nájdení potenciálneho exploitu pre zraniteľnú verziu nami identifikovaného softvéru je nutné zistiť, čo je potrebné na exploitáciu, t. j. či je možné zneužiť túto zraniteľnosť neautentizovane alebo či vyžaduje platné prihlasovacie údaje. Zneužitie verejne známej zraniteľnosti nakoniec vedie k možnosti vykonávať vzdialene ľubovoľný kód. V tomto scenári sa účastník naučí hľadať informácie verejne dostupné na internete a bude schopný ich použiť.
Privilege Escalation
V tomto scenári máte za úlohu získať najvyššie lokálne oprávnenia na jednej z používateľských staníc.
Scenár si kladie za úlohu oboznámiť útočníka s možnosťou eskalácie privilégií na bežnej používateľskej stanici s operačným systémom Windows 10. Ako vždy, prvým krokom k úspechu je enumerácia systému, teda čo všetko na systéme beží, aká je konfigurácia služieb, obsah adresárov a súborov. Našťastie tieto úkony nie je nutné vykonávať ručne, ale je možné použiť už existujúce skripty, ktoré tento proces automatizujú. Po vykonaní enumerácie systému je odhalená možnosť eskalovať privilégiá pomocou nesprávne nakonfigurovanej služby, ku ktorej má kompromitovaný používateľ právo. Na exploitáciu tejto zraniteľnosti sa opäť využije nástroj Covenant.
V tomto scenári máte za úlohu získať najvyššie oprávnenie na databázovom serveri.
Scenár si kladie za úlohu oboznámiť s možnosťou eskalácie privilégií na UNIX-like systémoch. Ako vždy, prvým krokom k úspechu je enumerácia systému, teda čo všetko na systéme beží, aká je konfigurácia služieb, obsah adresárov a súborov. Našťastie tieto úkony nie je nutné vykonávať ručne, ale je možné použiť už existujúce skripty, ktoré tento proces automatizujú. Po vykonanej enumerácii bude odhalených niekoľko potenciálnych možností pre eskaláciu privilégií. Tento scenár sa zameriava na zneužitie UNIX wildcards, a to tým, že sa injektujú ďalšie parametre do procesu, ktorý bude spustený pod právami najviac privilegovaného používateľa root. Injektovaný parameter bude obsahovať nami zvolené príkazy, čím získame právo vykonávať príkazy ako používateľ root.
V tomto scenári máte za úlohu získať najvyššie oprávnenie na databázovom serveri.
Scenár si kladie za úlohu oboznámiť s možnosťou eskalácie privilégií na UNIX-like systémoch. Ako vždy, prvým krokom k úspechu je enumerácia systému, teda čo všetko na systéme beží, aká je konfigurácia služieb, obsah adresárov a súborov. Našťastie tieto úkony nie je nutné vykonávať ručne, ale je možné použiť už existujúce skripty, ktoré tento proces automatizujú. Po vykonanej enumerácii bude odhalených niekoľko potenciálnych možností pre eskaláciu privilégií. Tento scenár sa zameriava na manuálnu analýzu spustiteľných súborov/skriptov, ktoré by za istých okolností mohli viesť k eskalácii privilégií. Analýzou sa najprv odhalí detailné fungovanie skriptu a hľadá sa možnosť, ako v rámci aktuálnych oprávnení používateľa zneužiť chybne napísaný kód skriptu na podvrhnutie a vykonanie vlastného kódu a tým získať oprávnenie používateľa root.
Getting the Domain
V tomto scenári máte za úlohu získať účet doménového administrátora prostredníctvom ovládnutého databázového servera.
Kompromitovaný server z predošlých scenárov je integrovaný do prostredia Active Directory a využíva Kerberos autentizáciu. Scenár predpokladá, že je server kompromitovaný (máme práva root používateľa) a je tiež integrovaný do Windows domény, je tu pravdepodobné, že se naň budú časom prihlasovať doménoví používatelia. Títo používatelia môžu štandardne využiť protokol SSH. Ako používateľ root je možné pomocou nástroja strace odchytávať systémové volania jednotlivých aplikácií, a to vrátane aplikácie sshd, ktorá spravuje SSH pripojenie používateľov. Úlohou v tom scenári teda bude odchytiť prihlasovacie údaje a tým povýšiť svoje privilégiá na doménového admina.
V tomto scénáři máte za úkol získat účet doménového administrátora prostřednictvím ovládnuté uživatelské stanice.
Kompromitovaná stanice z předešlých scénářů je integrována do prostředí Active Directory. V rámci systému Windows se do paměti za jistých podmínek ukládají hashe hesel (a někdy také samotná hesla) uživatelů, kteří se na tyto systémy přihlásí. Kompromitováním systému máme nejvyšší oprávnění a můžeme teda tyto hashe z paměti vyčíst pomocí veřejně známého nástroje Mimikatz. Windows systémy navíc ve výchozím nastavění umožnují techniku zvanou Pass-the-Hash, kdy se k systému můžeme přihlásit i s pouhou znalostí hashe hesla (není nutné znát původní heslo). V tomto scénáři bude úlohou extrakce hashů uživatele z paměti a následné použití těchto hashů ke kompromitaci dalších systémů pomocí techniky Pass-the-Hash. Cílem je získat hash/heslo doménového administrátora, tedy kompromitace Windows domény.
Mám záujem o prístup do Hacking Areny
Voctářova 2500/20a
180 00 Praha 8 Libeň
IČO: 04772148
DIČ: CZ04772148
ISDS (ID dátovej schránky): 9kvkzi9
Osobné údaje sú spracovávané s cieľom ponúkania produktov a služieb spoločnosti Aricoma formou telefonických, e-mailových a iných oznamov. Ide o kontaktné údaje a ďalšie osobné údaje, ktoré získavame priamo od vás. Váš súhlas so spracovaním je časovo obmedzený na obdobie troch rokov. Prevádzkovateľom osobných údajov je výlučne spoločnosť Aricoma Enterprise Cybersecurity a.s., IČO 04772148, Voctářova 2500/20a, 180 00 Praha 8. Máte právo súhlas kedykoľvek odvolať na adrese Aricoma, Voctářova 20a, 180 00 Praha alebo na e-mailovej adrese: gdpr [at] aricoma.com. V prípade odvolania súhlasu nebudú ďalej vaše údaje spracovávané na vyššie uvedený účel a údaje získané na tento účel budú zlikvidované, ak neexistuje iný zákonný dôvod pre ich spracovanie. Ak máte podozrenie, že pri spracovaní vašich osobných údajov dochádza k porušeniu platnej legislatívy, máte právo podať sťažnosť na Úrad na ochranu osobných údajov, Pplk. Sochora 27, 170 00 Praha7; www.uoou.cz.