Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

ฤดูหนาวนี้หรือในช่วงระหว่างคริสต์มาสคาทอลิกและปีใหม่ วิศวกรฝ่ายสนับสนุนด้านเทคนิคของ Veeam กำลังยุ่งอยู่กับงานที่ไม่ธรรมดา: พวกเขากำลังตามล่าแฮกเกอร์กลุ่มหนึ่งที่เรียกว่า "Veeamonymous"

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

เขาเล่าว่าคนเหล่านั้นคิดขึ้นมาได้อย่างไรและทำภารกิจที่แท้จริงในความเป็นจริงในงานของพวกเขาโดยมีภารกิจ "ใกล้จะถึงการต่อสู้" คิริลล์ สเตทสโก้, วิศวกรยกระดับ.

- ทำไมคุณถึงเริ่มสิ่งนี้?

- เช่นเดียวกับที่ผู้คนคิดค้น Linux ในคราวเดียว - เพียงเพื่อความสนุกสนานและเพื่อความสุขของตนเอง

เราต้องการความเคลื่อนไหว และในขณะเดียวกัน เราก็อยากทำสิ่งที่มีประโยชน์ สิ่งที่น่าสนใจ นอกจากนี้ยังจำเป็นต้องทำให้วิศวกรรู้สึกโล่งใจจากการทำงานในแต่ละวันด้วย

- ใครเป็นคนแนะนำเรื่องนี้? มันเป็นความคิดของใคร?

— แนวคิดนี้คือผู้จัดการของเรา Katya Egorova จากนั้นแนวคิดและแนวคิดเพิ่มเติมทั้งหมดก็เกิดจากความพยายามร่วมกัน ตอนแรกเราคิดว่าจะทำแฮ็กกาธอน แต่ในระหว่างการพัฒนาแนวคิด แนวคิดดังกล่าวได้เติบโตขึ้นเป็นภารกิจ เพราะท้ายที่สุดแล้ว วิศวกรฝ่ายสนับสนุนด้านเทคนิคก็เป็นกิจกรรมประเภทที่แตกต่างจากการเขียนโปรแกรม

เราเลยโทรหาเพื่อน สหาย คนรู้จัก ต่างคนต่างช่วยเราด้วยแนวคิด - คนหนึ่งจาก T2 (แนวสนับสนุนที่สองคือ หมายเหตุบรรณาธิการ) หนึ่งคนจาก T3 สองสามคนจากทีม SWAT (ทีมตอบสนองด่วนสำหรับกรณีเร่งด่วนโดยเฉพาะ - หมายเหตุบรรณาธิการ). เราทุกคนมารวมตัวกันนั่งลงและพยายามหาภารกิจสำหรับภารกิจของเรา

— มันเป็นเรื่องที่ไม่คาดคิดมากที่จะเรียนรู้เกี่ยวกับเรื่องทั้งหมดนี้ เพราะเท่าที่ฉันรู้ กลไกภารกิจมักจะดำเนินการโดยนักเขียนบทผู้เชี่ยวชาญ นั่นคือคุณไม่เพียงแต่จัดการกับสิ่งที่ซับซ้อนเช่นนี้เท่านั้น แต่ยังเกี่ยวข้องกับงานของคุณด้วย สู่สาขาวิชาชีพของคุณ

— ใช่ เราต้องการสร้างมันไม่ใช่แค่ความบันเทิง แต่เพื่อ "เพิ่มพูน" ทักษะทางเทคนิคของวิศวกร งานหนึ่งในแผนกของเราคือการแลกเปลี่ยนความรู้และการฝึกอบรม แต่ภารกิจดังกล่าวเป็นโอกาสที่ดีเยี่ยมในการให้ผู้คน "สัมผัส" เทคนิคใหม่ๆ ให้พวกเขาได้ใช้ชีวิต

— คุณคิดงานขึ้นมาได้อย่างไร?

- เรามีการระดมความคิด เราเข้าใจว่าเราต้องทำการทดสอบทางเทคนิคบางอย่าง และเพื่อให้การทดสอบนั้นน่าสนใจและในขณะเดียวกันก็นำความรู้ใหม่ๆ มาให้ด้วย
ตัวอย่างเช่น เราคิดว่าผู้คนควรลองตรวจดูปริมาณการใช้ข้อมูล โดยใช้โปรแกรมแก้ไข hex ทำบางอย่างสำหรับ Linux บางอย่างที่ลึกซึ้งกว่านั้นเล็กน้อยที่เกี่ยวข้องกับผลิตภัณฑ์ของเรา (Veeam Backup & Replication และอื่นๆ)

แนวคิดนี้ก็มีส่วนสำคัญเช่นกัน เราตัดสินใจที่จะสร้างธีมของแฮกเกอร์ การเข้าถึงโดยไม่ระบุชื่อ และบรรยากาศแห่งการรักษาความลับ หน้ากากกาย ฟอคส์ถูกสร้างขึ้นเป็นสัญลักษณ์ และชื่อนี้ก็เป็นไปตามธรรมชาติ - Veeamonymous

“ในตอนแรกคือคำว่า”

เพื่อกระตุ้นความสนใจ เราจึงตัดสินใจจัดแคมเปญประชาสัมพันธ์ธีมภารกิจก่อนงาน: เราแขวนโปสเตอร์พร้อมประกาศรอบๆ สำนักงานของเรา และไม่กี่วันต่อมา พวกเขาก็วาดภาพด้วยกระป๋องสเปรย์โดยแอบไม่ให้ใครเห็นและเริ่มทำ "เป็ด" พวกเขาบอกว่าผู้โจมตีทำลายโปสเตอร์ แถมยังแนบรูปถ่ายพร้อมหลักฐานด้วย….

- แล้วคุณทำเองนั่นคือทีมผู้จัดงานเหรอ!

— ใช่ ในวันศุกร์ เวลาประมาณ 9 โมงเช้า เมื่อทุกคนออกไปแล้ว เราก็ไปวาดตัวอักษร "V" เป็นสีเขียวจากลูกโป่ง) ผู้เข้าร่วมภารกิจหลายคนไม่เคยเดาเลยว่าใครเป็นคนทำ - ผู้คนมาหาเรา แล้วถามว่าใครทำลายโปสเตอร์? มีคนให้ความสำคัญกับปัญหานี้เป็นอย่างมากและดำเนินการตรวจสอบหัวข้อนี้ทั้งหมด

สำหรับภารกิจนี้ เรายังเขียนไฟล์เสียง ซึ่งเป็นเสียงที่ "ลอกออกมา" เช่น เมื่อวิศวกรเข้าสู่ระบบ [CRM การผลิต] ของเรา จะมีหุ่นยนต์ตอบรับที่พูดวลี ตัวเลขทุกประเภท... อยู่นี่แล้ว จากคำที่เขาบันทึกไว้ เรียบเรียงวลีที่มีความหมายไม่มากก็น้อย อาจจะคดไปนิดหน่อย เช่น เราได้ "ไม่มีเพื่อนช่วยคุณ" ในไฟล์เสียง

ตัวอย่างเช่น เราแสดงที่อยู่ IP ในรหัสไบนารี่ และอีกครั้ง เราได้เพิ่มเสียงที่น่ากลัวทุกประเภทโดยใช้ตัวเลขเหล่านี้ (ออกเสียงโดยหุ่นยนต์) เราถ่ายวิดีโอด้วยตัวเอง: ในวิดีโอเรามีชายคนหนึ่งนั่งอยู่ในหมวกคลุมสีดำและสวมหน้ากากของกาย ฟอคส์ แต่ในความเป็นจริงแล้วไม่มีคนเพียงคนเดียว แต่มีสามคน เพราะสองคนยืนอยู่ข้างหลังเขาและถือ "ฉากหลัง" ที่ทำจาก ผ้าห่ม :).

- คุณกำลังสับสนที่จะพูดตรงๆ

- ใช่ เราถูกไฟไหม้ โดยทั่วไป อันดับแรกเรามากับข้อกำหนดทางเทคนิคของเรา จากนั้นจึงเขียนโครงร่างที่สนุกสนานและสนุกสนานในหัวข้อของสิ่งที่ถูกกล่าวหาว่าเกิดขึ้น ตามสถานการณ์ ผู้เข้าร่วมกำลังตามล่ากลุ่มแฮกเกอร์ที่เรียกว่า "Veeamonymous" แนวคิดก็คือเราจะ "ทำลายกำแพงที่ 4" เหมือนเดิม กล่าวคือ เราจะถ่ายทอดเหตุการณ์ต่างๆ ให้กลายเป็นความจริง เช่น เราวาดภาพจากกระป๋องสเปรย์ เป็นต้น

เจ้าของภาษาอังกฤษคนหนึ่งจากแผนกของเราช่วยเราในการประมวลผลข้อความทางวรรณกรรม

- เดี๋ยวก่อนทำไมถึงเป็นเจ้าของภาษา? คุณทำมันทั้งหมดเป็นภาษาอังกฤษด้วยเหรอ!

— ใช่ เราทำเพื่อสำนักงานในเซนต์ปีเตอร์สเบิร์กและบูคาเรสต์ ดังนั้นทุกอย่างจึงเป็นภาษาอังกฤษ

สำหรับประสบการณ์ครั้งแรก เราพยายามทำให้ทุกอย่างดำเนินไป ดังนั้นสคริปต์จึงเป็นเส้นตรงและค่อนข้างเรียบง่าย เราได้เพิ่มสภาพแวดล้อมเพิ่มเติม: ข้อความลับ รหัส รูปภาพ

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

นอกจากนี้เรายังใช้มีม: มีรูปภาพจำนวนมากในหัวข้อการสืบสวน ยูเอฟโอ เรื่องราวสยองขวัญยอดนิยม บางทีมถูกเบี่ยงเบนความสนใจจากสิ่งนี้ พยายามค้นหาข้อความที่ซ่อนอยู่ที่นั่น ใช้ความรู้เกี่ยวกับการลอบสังหารและสิ่งอื่น ๆ... แต่แน่นอนว่าไม่มีอะไรเป็นเช่นนั้น

เกี่ยวกับหนาม

อย่างไรก็ตาม ในระหว่างขั้นตอนการเตรียมการ เรายังเผชิญกับความท้าทายที่ไม่คาดคิดอีกด้วย

เราต่อสู้กับพวกเขามากและแก้ไขปัญหาที่ไม่คาดคิดทุกประเภท และประมาณหนึ่งสัปดาห์ก่อนภารกิจ เราก็คิดว่าทุกอย่างหายไปแล้ว

มันอาจจะคุ้มค่าที่จะเล่าให้ฟังเล็กน้อยเกี่ยวกับพื้นฐานทางเทคนิคของภารกิจ

ทุกอย่างเสร็จสิ้นในห้องปฏิบัติการ ESXi ภายในของเรา เรามี 6 ทีม ซึ่งหมายความว่าเราต้องจัดสรรกลุ่มทรัพยากร 6 กลุ่ม ดังนั้นสำหรับแต่ละทีม เราได้ปรับใช้พูลแยกต่างหากด้วยเครื่องเสมือนที่จำเป็น (IP เดียวกัน) แต่เนื่องจากทั้งหมดนี้ตั้งอยู่บนเซิร์ฟเวอร์ที่อยู่ในเครือข่ายเดียวกัน การกำหนดค่าปัจจุบันของ VLAN ของเราจึงไม่อนุญาตให้เราแยกเครื่องออกจากกลุ่มที่แตกต่างกัน และ ตัวอย่างเช่น ในระหว่างการทดสอบการทำงาน เราได้รับสถานการณ์ที่เครื่องจากพูลหนึ่งเชื่อมต่อกับเครื่องจากอีกเครื่องหนึ่ง

— คุณสามารถแก้ไขสถานการณ์ได้อย่างไร?

— ตอนแรกเราคิดอยู่นานว่าได้ทดสอบตัวเลือกทุกประเภทพร้อมสิทธิ์ แยก vLAN สำหรับเครื่อง เป็นผลให้พวกเขาทำสิ่งนี้ - แต่ละทีมเห็นเฉพาะเซิร์ฟเวอร์ Veeam Backup ซึ่งทำงานต่อไปทั้งหมด แต่ไม่เห็นพูลย่อยที่ซ่อนอยู่ซึ่งประกอบด้วย:

  • เครื่อง Windows หลายเครื่อง
  • เซิร์ฟเวอร์หลักของ Windows
  • เครื่องลินุกซ์
  • จับคู่ VTL (ไลบรารีเทปเสมือน)

พูลทั้งหมดได้รับการกำหนดกลุ่มพอร์ตแยกต่างหากบนสวิตช์ vDS และ VLAN ส่วนตัวของตัวเอง การแยกสองชั้นนี้เป็นสิ่งที่จำเป็นอย่างแท้จริงในการกำจัดความเป็นไปได้ของการโต้ตอบกับเครือข่ายโดยสิ้นเชิง

เกี่ยวกับผู้กล้าหาญ

— ใครสามารถมีส่วนร่วมในภารกิจนี้ได้บ้าง? ทีมถูกสร้างขึ้นมาอย่างไร?

— นี่เป็นประสบการณ์ครั้งแรกของเราในการจัดงานดังกล่าว และความสามารถของห้องปฏิบัติการของเราจำกัดอยู่ที่ 6 ทีม

อย่างแรกอย่างที่ฉันบอกไปแล้ว เราได้ดำเนินการรณรงค์ประชาสัมพันธ์: เราประกาศว่าจะมีการจัดภารกิจโดยใช้โปสเตอร์และไปรษณีย์ เรายังมีเบาะแสบางอย่าง - วลีถูกเข้ารหัสด้วยรหัสไบนารี่บนโปสเตอร์ด้วยซ้ำ ด้วยวิธีนี้ เราทำให้ผู้คนสนใจ และผู้คนก็บรรลุข้อตกลงระหว่างกันเอง กับเพื่อน กับเพื่อน และให้ความร่วมมือแล้ว เป็นผลให้มีคนตอบรับมากกว่าที่เรามีอยู่ ดังนั้นเราจึงต้องดำเนินการเลือก: เราคิดงานทดสอบง่ายๆ ขึ้นมาและส่งให้กับทุกคนที่ตอบกลับ มันเป็นปัญหาตรรกะที่ต้องแก้ไขอย่างรวดเร็ว

ทีมได้รับอนุญาตให้มากถึง 5 คน ไม่จำเป็นต้องมีกัปตัน แนวคิดคือการร่วมมือ การสื่อสารระหว่างกัน บางคนมีความเข้มแข็ง เช่น ใน Linux บางคนมีความเข้มแข็งในด้านเทป (สำรองข้อมูลไปยังเทป) และทุกคนที่มองเห็นงานก็สามารถทุ่มเทความพยายามในการแก้ปัญหาโดยรวมได้ ทุกคนสื่อสารกันและพบวิธีแก้ปัญหา

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

— กิจกรรมนี้เริ่มต้นเมื่อใด? คุณมี "ชั่วโมง X" บ้างไหม?

— ใช่ เรามีวันที่กำหนดไว้อย่างเคร่งครัด เราเลือกมันเพื่อให้มีภาระงานในแผนกน้อยลง โดยปกติแล้ว หัวหน้าทีมจะได้รับแจ้งล่วงหน้าว่าทีมดังกล่าวและทีมดังกล่าวได้รับเชิญให้เข้าร่วมในภารกิจ และพวกเขาจำเป็นต้องได้รับการผ่อนปรน [เกี่ยวกับการโหลด] ในวันนั้น ดูเหมือนว่าน่าจะเป็นวันสิ้นปี 28 ธันวาคม วันศุกร์ เราคาดว่าจะใช้เวลาประมาณ 5 ชั่วโมง แต่ทุกทีมก็เสร็จเร็วกว่า

— ทุกคนมีความเท่าเทียมกัน ทุกคนมีงานเดียวกันโดยพิจารณาจากกรณีจริงหรือไม่?

— ใช่ ผู้เรียบเรียงแต่ละคนนำเรื่องราวบางส่วนจากประสบการณ์ส่วนตัวมา เรารู้บางสิ่งบางอย่างว่าสิ่งนี้สามารถเกิดขึ้นได้ในความเป็นจริง และเป็นเรื่องน่าสนใจสำหรับบุคคลที่จะ "รู้สึก" ดู และคิดออก พวกเขายังได้ดำเนินการบางอย่างที่เฉพาะเจาะจงมากขึ้น เช่น การกู้คืนข้อมูลจากเทปที่เสียหาย บางคนมีคำใบ้ แต่ทีมส่วนใหญ่ทำมันด้วยตัวเอง

หรือจำเป็นต้องใช้เวทย์มนตร์ของสคริปต์ด่วน - ตัวอย่างเช่น เรามีเรื่องราวที่ "ระเบิดแบบลอจิคัล" "ฉีก" ไฟล์เก็บถาวรหลายวอลุ่มลงในโฟลเดอร์สุ่มตามแผนผัง และจำเป็นต้องรวบรวมข้อมูล คุณสามารถทำได้ด้วยตนเอง - ค้นหาและคัดลอก [ไฟล์] ทีละไฟล์ หรือคุณสามารถเขียนสคริปต์โดยใช้มาสก์ได้

โดยทั่วไปแล้ว เราพยายามที่จะยึดมั่นในมุมมองที่ว่าปัญหาหนึ่งสามารถแก้ไขได้ด้วยวิธีที่ต่างกัน ตัวอย่างเช่น หากคุณมีประสบการณ์มากกว่านี้เล็กน้อยหรือต้องการสับสน คุณสามารถแก้ปัญหาได้เร็วขึ้น แต่มีวิธีโดยตรงในการแก้ปัญหาแบบตรงหน้า แต่ในขณะเดียวกัน คุณจะใช้เวลากับปัญหามากขึ้น นั่นคือเกือบทุกงานมีวิธีแก้ปัญหาหลายอย่าง และมันก็น่าสนใจว่าทีมจะเลือกเส้นทางไหน ดังนั้นความไม่เชิงเส้นจึงเกิดขึ้นอย่างแม่นยำในการเลือกตัวเลือกโซลูชัน

อย่างไรก็ตาม ปัญหา Linux กลายเป็นปัญหาที่ยากที่สุด - มีเพียงทีมเดียวเท่านั้นที่แก้ไขได้โดยอิสระโดยไม่มีคำแนะนำใด ๆ

— คุณช่วยบอกใบ้ได้ไหม? เหมือนอยู่ในภารกิจจริง??

— ใช่ มันเป็นไปได้ที่จะรับมัน เพราะเราเข้าใจว่าผู้คนนั้นแตกต่างกัน และผู้ที่ขาดความรู้ก็สามารถเข้าร่วมทีมเดียวกันได้ ดังนั้นเพื่อไม่ให้ล่าช้าและไม่สูญเสียผลประโยชน์ในการแข่งขัน เราจึงตัดสินใจว่า จะให้ทิป ในการทำเช่นนี้แต่ละทีมจะถูกสังเกตโดยบุคคลจากผู้จัดงาน เราทำให้แน่ใจว่าไม่มีใครโกง

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

เกี่ยวกับดวงดาว

— มีรางวัลสำหรับผู้ชนะหรือไม่?

— ใช่ เราพยายามที่จะมอบรางวัลที่น่าพึงพอใจที่สุดให้กับทั้งผู้เข้าร่วมและผู้ชนะ: ผู้ชนะจะได้รับเสื้อสเวตเตอร์จากดีไซเนอร์ที่มีโลโก้ Veeam และวลีที่เข้ารหัสด้วยรหัสฐานสิบหก สีดำ) ผู้เข้าร่วมทุกคนจะได้รับหน้ากาก Guy Fawkes และกระเป๋าแบรนด์เนมที่มีโลโก้และรหัสเดียวกัน

- นั่นคือทุกอย่างเหมือนอยู่ในภารกิจจริง!

“เราอยากทำสิ่งที่เจ๋งและเป็นผู้ใหญ่ และฉันคิดว่าเราประสบความสำเร็จ”

- นี่เป็นเรื่องจริง! ปฏิกิริยาสุดท้ายของผู้ที่เข้าร่วมในภารกิจนี้คืออะไร? คุณบรรลุเป้าหมายของคุณแล้วหรือยัง?

- ใช่ หลายคนมาทีหลังและบอกว่าเห็นจุดอ่อนของตนชัดเจนและต้องการปรับปรุง มีคนเลิกกลัวเทคโนโลยีบางอย่างแล้ว - ตัวอย่างเช่น การทิ้งบล็อกจากเทปและพยายามคว้าอะไรบางอย่างไปที่นั่น... มีคนตระหนักว่าเขาจำเป็นต้องปรับปรุง Linux และอื่นๆ เราพยายามที่จะให้งานที่ค่อนข้างกว้าง แต่ไม่ใช่งานจิ๊บจ๊อยทั้งหมด

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam
ทีมที่ชนะ

“ใครก็ตามที่ต้องการ จะต้องทำให้สำเร็จ!”

— มันต้องใช้ความพยายามอย่างมากจากผู้ที่เตรียมภารกิจหรือไม่?

- อันที่จริงใช่ แต่นี่น่าจะเกิดจากการที่เราไม่มีประสบการณ์ในการเตรียมภารกิจเช่นนี้ โครงสร้างพื้นฐานประเภทนี้ (ขอจองไว้ก่อนว่านี่ไม่ใช่โครงสร้างพื้นฐานที่แท้จริงของเรา - มันควรจะทำหน้าที่บางอย่างของเกมเท่านั้น)

มันเป็นประสบการณ์ที่น่าสนใจมากสำหรับเรา ตอนแรกฉันไม่ค่อยเชื่อ เพราะแนวคิดนี้ดูเจ๋งเกินไปสำหรับฉัน ฉันคิดว่าคงเป็นเรื่องยากมากที่จะนำไปใช้ แต่เราเริ่มทำ เราเริ่มไถ ทุกอย่างเริ่มลุกเป็นไฟ และในที่สุดเราก็ทำสำเร็จ และแทบไม่มีการซ้อนทับเลยด้วยซ้ำ

รวมๆแล้วเราใช้เวลาทั้งหมด 3 เดือน โดยส่วนใหญ่แล้ว เราได้แนวคิดและหารือเกี่ยวกับสิ่งที่เราสามารถนำมาใช้ได้ ในกระบวนการนี้ บางสิ่งเปลี่ยนแปลงไปตามธรรมชาติ เนื่องจากเราตระหนักได้ว่าเราไม่มีความสามารถทางเทคนิคในการทำบางสิ่งบางอย่าง เราต้องทำอะไรบางอย่างใหม่ระหว่างทาง แต่ในลักษณะที่โครงร่าง ประวัติศาสตร์ และตรรกะทั้งหมดไม่แตกหัก เราพยายามไม่เพียงแค่ให้รายการงานทางเทคนิคเท่านั้น แต่ยังพยายามทำให้มันเข้ากับเรื่องราว เพื่อให้สอดคล้องกันและสมเหตุสมผล งานหลักกำลังดำเนินไปในเดือนที่แล้ว นั่นคือ 3-4 สัปดาห์ก่อนวัน X

— ดังนั้นนอกเหนือจากกิจกรรมหลักของคุณแล้ว คุณได้จัดสรรเวลาในการเตรียมตัวด้วยเหรอ?

— เราทำสิ่งนี้ควบคู่ไปกับงานหลักของเราใช่

- คุณถูกขอให้ทำเช่นนี้อีกครั้งหรือไม่?

- ใช่ เรามีคำขอมากมายที่จะทำซ้ำ

- และคุณ?

- เรามีแนวคิดใหม่ แนวคิดใหม่ เราต้องการดึงดูดผู้คนมากขึ้นและขยายเวลาออกไป - ทั้งกระบวนการคัดเลือกและกระบวนการของเกมเอง โดยทั่วไปเราได้รับแรงบันดาลใจจากโครงการ "Cicada" คุณสามารถใช้ Google ได้ - เป็นหัวข้อไอทีที่ยอดเยี่ยมมาก ผู้คนจากทั่วทุกมุมโลกมารวมตัวกันที่นั่น พวกเขาเริ่มกระทู้ใน Reddit บนฟอรัม พวกเขาใช้การแปลรหัส ไขปริศนา และทั้งหมดนั้น

— แนวคิดนี้เยี่ยมยอด เพียงแค่เคารพแนวคิดและการนำไปปฏิบัติ เพราะมันคุ้มค่ามากจริงๆ ฉันหวังเป็นอย่างยิ่งว่าคุณจะไม่สูญเสียแรงบันดาลใจนี้และโครงการใหม่ทั้งหมดของคุณก็ประสบความสำเร็จเช่นกัน ขอบคุณ!

Cyber ​​​​quest จากทีมสนับสนุนด้านเทคนิคของ Veeam

— ใช่ คุณช่วยดูตัวอย่างงานที่คุณจะไม่ใช้ซ้ำอย่างแน่นอนได้ไหม?

“ฉันสงสัยว่าเราจะไม่นำมาใช้ซ้ำเลย” ดังนั้นฉันสามารถบอกคุณเกี่ยวกับความคืบหน้าของภารกิจทั้งหมดได้

โบนัสแทร็กในช่วงเริ่มต้น ผู้เล่นจะมีชื่อของเครื่องเสมือนและข้อมูลประจำตัวจาก vCenter เมื่อเข้าสู่ระบบแล้ว พวกเขาเห็นเครื่องนี้ แต่ไม่ได้เริ่มทำงาน ที่นี่คุณต้องเดาว่ามีบางอย่างผิดปกติกับไฟล์ .vmx เมื่อดาวน์โหลดแล้ว พวกเขาจะเห็นข้อความแจ้งที่จำเป็นสำหรับขั้นตอนที่ XNUMX โดยพื้นฐานแล้วมันบอกว่าฐานข้อมูลที่ใช้โดย Veeam Backup & Replication นั้นถูกเข้ารหัส
หลังจากลบพรอมต์แล้ว ดาวน์โหลดไฟล์ .vmx กลับมาและเปิดเครื่องได้สำเร็จ พวกเขาพบว่าดิสก์แผ่นหนึ่งมีฐานข้อมูลที่เข้ารหัส base64 จริงๆ ดังนั้นงานคือการถอดรหัสและรับเซิร์ฟเวอร์ Veeam ที่ทำงานได้อย่างสมบูรณ์

เล็กน้อยเกี่ยวกับเครื่องเสมือนที่ทั้งหมดนี้เกิดขึ้น ดังที่เราจำได้ตามโครงเรื่อง ตัวละครหลักของภารกิจนี้เป็นคนค่อนข้างมืดมนและกำลังทำบางสิ่งที่เห็นได้ชัดว่าไม่ถูกกฎหมาย ดังนั้นคอมพิวเตอร์ที่ทำงานของเขาควรมีลักษณะเหมือนแฮ็กเกอร์โดยสมบูรณ์ซึ่งเราต้องสร้างขึ้นมาแม้ว่าจะเป็น Windows ก็ตาม สิ่งแรกที่เราทำคือเพิ่มอุปกรณ์ประกอบฉากมากมาย เช่น ข้อมูลเกี่ยวกับการแฮ็กหลัก การโจมตี DDoS และอื่นๆ จากนั้นพวกเขาก็ติดตั้งซอฟต์แวร์ทั่วไปทั้งหมด และวางดัมพ์ ไฟล์ที่มีแฮช ฯลฯ ไว้ทุกที่ ทุกอย่างเหมือนในภาพยนตร์ เหนือสิ่งอื่นใด มีโฟลเดอร์ชื่อ Closed-case*** และ open-case***
เพื่อดำเนินการต่อไป ผู้เล่นจำเป็นต้องกู้คืนคำแนะนำจากไฟล์สำรอง

ต้องบอกว่าในตอนแรกผู้เล่นได้รับข้อมูลค่อนข้างน้อย และพวกเขาได้รับข้อมูลส่วนใหญ่ (เช่น IP การเข้าสู่ระบบและรหัสผ่าน) ในระหว่างภารกิจ ค้นหาเบาะแสในการสำรองข้อมูลหรือไฟล์ที่กระจัดกระจายบนเครื่อง . เริ่มแรกไฟล์สำรองจะอยู่บนที่เก็บ Linux แต่โฟลเดอร์นั้นบนเซิร์ฟเวอร์นั้นถูกเมานต์ด้วยแฟล็ก noexecดังนั้นตัวแทนที่รับผิดชอบในการกู้คืนไฟล์จึงไม่สามารถเริ่มทำงานได้

การแก้ไขพื้นที่เก็บข้อมูลช่วยให้ผู้เข้าร่วมสามารถเข้าถึงเนื้อหาทั้งหมดและสามารถกู้คืนข้อมูลใดๆ ได้ในที่สุด มันยังคงเข้าใจว่ามันคืออะไร และในการทำเช่นนี้ พวกเขาเพียงแค่ต้องศึกษาไฟล์ที่จัดเก็บไว้ในเครื่องนี้ พิจารณาว่าไฟล์ใดที่ "เสีย" และไฟล์ใดบ้างที่จำเป็นต้องกู้คืน

ณ จุดนี้ สถานการณ์จำลองเปลี่ยนจากความรู้ด้านไอทีทั่วไปไปเป็นคุณลักษณะเฉพาะของ Veeam

ในตัวอย่างนี้ (เมื่อคุณทราบชื่อไฟล์ แต่ไม่รู้ว่าจะหาได้จากที่ไหน) คุณจำเป็นต้องใช้ฟังก์ชันการค้นหาใน Enterprise Manager และอื่นๆ ผลก็คือ หลังจากที่กู้คืนลอจิคัลเชนทั้งหมดแล้ว ผู้เล่นจะมีล็อกอิน/รหัสผ่านและเอาต์พุต nmap อื่น สิ่งนี้นำพวกเขาไปยังเซิร์ฟเวอร์ Windows Core และผ่าน RDP (เพื่อให้ชีวิตไม่ดูเหมือนน้ำผึ้ง)

คุณสมบัติหลักของเซิร์ฟเวอร์นี้: ด้วยความช่วยเหลือของสคริปต์ง่ายๆและพจนานุกรมหลายตัวทำให้เกิดโครงสร้างโฟลเดอร์และไฟล์ที่ไม่มีความหมายอย่างแน่นอน และเมื่อคุณเข้าสู่ระบบ คุณจะได้รับข้อความต้อนรับเช่น “ระเบิดตรรกะได้ระเบิดที่นี่ ดังนั้นคุณจะต้องรวบรวมเบาะแสสำหรับขั้นตอนต่อไป”

คำใบ้ต่อไปนี้ถูกแบ่งออกเป็นไฟล์เก็บถาวรหลายวอลุ่ม (40-50 ชิ้น) และกระจายแบบสุ่มไปยังโฟลเดอร์เหล่านี้ แนวคิดของเราคือผู้เล่นควรแสดงความสามารถของตนในการเขียนสคริปต์ PowerShell แบบง่ายๆ เพื่อรวบรวมไฟล์เก็บถาวรแบบหลายวอลุ่มโดยใช้มาสก์ที่รู้จักกันดีและรับข้อมูลที่จำเป็น (แต่กลับกลายเป็นเหมือนในเรื่องตลกนั้น - วิชาบางวิชามีพัฒนาการทางร่างกายที่ผิดปกติ)

ไฟล์เก็บถาวรมีรูปถ่ายของเทปคาสเซ็ต (พร้อมคำจารึกว่า "กระยาหารมื้อสุดท้าย - ช่วงเวลาที่ดีที่สุด") ซึ่งบอกใบ้ถึงการใช้ไลบรารีเทปที่เชื่อมต่อซึ่งมีเทปที่มีชื่อคล้ายกัน มีปัญหาเพียงอย่างเดียว - มันกลับกลายเป็นว่าใช้งานไม่ได้จนไม่ได้จัดทำแคตตาล็อกด้วยซ้ำ นี่คือจุดเริ่มต้นของภารกิจที่ฮาร์ดคอร์ที่สุด เราลบส่วนหัวออกจากคาสเซ็ต ดังนั้นในการกู้คืนข้อมูลจากคาสเซ็ต คุณเพียงแค่ต้องดัมพ์บล็อค "ดิบ" และดูในโปรแกรมแก้ไข hex เพื่อค้นหาเครื่องหมายเริ่มต้นไฟล์
เราค้นหาเครื่องหมาย ดูที่ออฟเซ็ต คูณบล็อกตามขนาดของมัน เพิ่มออฟเซ็ต และลองใช้เครื่องมือภายในพยายามกู้คืนไฟล์จากบล็อกเฉพาะ หากทุกอย่างถูกต้องและคณิตศาสตร์เห็นด้วย ผู้เล่นก็จะมีไฟล์ .wav อยู่ในมือ

ในนั้นการใช้เครื่องกำเนิดเสียงจะกำหนดรหัสไบนารี่ซึ่งขยายไปสู่ ​​IP อื่น

ปรากฎว่าเป็นเซิร์ฟเวอร์ Windows ใหม่ซึ่งทุกอย่างบ่งบอกถึงความจำเป็นในการใช้ Wireshark แต่ไม่มีอยู่ตรงนั้น เคล็ดลับหลักคือมีสองระบบที่ติดตั้งบนเครื่องนี้ - เฉพาะดิสก์จากระบบที่สองเท่านั้นที่ถูกตัดการเชื่อมต่อผ่านตัวจัดการอุปกรณ์ออฟไลน์และห่วงโซ่ลอจิคัลทำให้จำเป็นต้องรีบูต จากนั้นปรากฎว่าโดยค่าเริ่มต้นระบบที่แตกต่างไปจากเดิมอย่างสิ้นเชิงซึ่งติดตั้ง Wireshark ควรบูต และตลอดเวลานี้เราอยู่บนระบบปฏิบัติการรอง

ไม่จำเป็นต้องทำอะไรพิเศษที่นี่ เพียงเปิดใช้งานการจับภาพบนอินเทอร์เฟซเดียว การตรวจสอบการถ่ายโอนข้อมูลที่ค่อนข้างใกล้ชิดเผยให้เห็นแพ็คเก็ตที่ถนัดซ้ายอย่างชัดเจนที่ส่งจากเครื่องเสริมเป็นระยะๆ ซึ่งมีลิงก์ไปยังวิดีโอ YouTube ที่ผู้เล่นจะถูกขอให้โทรไปยังหมายเลขที่กำหนด ผู้โทรคนแรกจะได้ยินเสียงแสดงความยินดีเป็นอันดับแรก ส่วนที่เหลือจะได้รับคำเชิญให้เข้า HR (ตลก)

ยังไงซะเราก็เปิดอยู่นะ เปิดงาน สำหรับวิศวกรฝ่ายสนับสนุนด้านเทคนิคและผู้เข้ารับการฝึกอบรม ยินดีต้อนรับสู่ทีม!

ที่มา: will.com

เพิ่มความคิดเห็น