Come organizzare un CTF?

0

Nel contesto di un evento IT, il mio team avrebbe organizzato un CTF (Cattura la bandiera). Sulle sfide (stiamo lavorando su di loro). Voglio avere alcuni riferimenti sui tipi e livelli di difficoltà che troviamo in generale sul CTF. (Il pubblico di destinazione varia da studenti (principianti) a esperti di sicurezza e partecipanti abituali alla CTF). Quindi per la distribuzione, dovremmo usare un server locale? O una VPN? In realtà, ci manca esperienza, e ho bisogno di alcuni consigli / suggerimenti su tutti gli aspetti organizzativi. Grazie in anticipo. D3_4dl1n3

    
posta D3_4dl1n3 01.02.2015 - 16:19
fonte

3 risposte

1

Puoi trovare molti eventi CTF in questo sito come riferimento su come lo organizzano, il tipo di CTF e che tipo di sfide offerte. Per informazioni più dettagliate e tecniche sulle sfide CTF, ti consiglio di leggere alcune annotazioni sul CTF da parte dei team CTF attivi. Ad esempio, Dragon Sector è un team attivo e di solito prende una certa dose dopo aver terminato un evento CTF, il loro blog è un buon inizio per esplorare .

    
risposta data 01.02.2015 - 18:27
fonte
0

Sono disponibili molti account dettagliati di Cattura la bandiera al DEF CON che potrebbe fornire informazioni che stai cercando e puoi provare a porre domande specifiche sull'organizzazione nei Forum della community DEF CON . Lo fanno.

    
risposta data 01.02.2015 - 17:02
fonte
0

Ho partecipato a competizioni CTF in diretta e online. Dipende dal tipo di CTF che vorresti organizzare, e che tipo di sfide ci saranno, le classifico principalmente in due categorie.

  1. Applicazione Web

  2. Sistema / Rete

Ora se vuoi organizzare un CTF che coinvolge solo le applicazioni web che presentano vulnerabilità e gli utenti sono tenuti a sfruttarle e ottenere il flag, non devi avere una configurazione VPN. Tutto ciò che serve per utilizzare WAMP server e scaricarlo dal vivo.

Se il CTF richiede l'accesso alla rete, allora sì, avresti bisogno di configurare una VPN, in per consentire ai partecipanti, accedere alla rete locale e fare le loro azioni.

Dal punto di vista delle risorse, non è necessario disporre di grandi risorse, se non si prevede un numero elevato di partecipanti, è possibile utilizzare più macchine virtuali nella stessa casella e far funzionare più app vulnerabili.

    
risposta data 02.02.2015 - 17:23
fonte

Leggi altre domande sui tag