This shows you the differences between two versions of the page.
uso:laboratoare:laborator-10:before [2021/01/20 14:38] giorgiana.vlasceanu [Comenzi și fișiere folosite în laborator] |
— (current) | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== Înainte de laborator ===== | ||
- | ==== Comenzi și fișiere folosite în laborator ==== | ||
- | |||
- | ^ Comandă/fișier ^ Rol ^ | ||
- | | base64 | codificare / decodificare unui fișier utilizând formatul base64 | | ||
- | | openssl | criptarea / decriptarea unui fișier| | ||
- | | md5sum, sha256sum, sha512sum | hash-uirea unui fișier utilizând funcția hash | | ||
- | | file | aflarea tipului unui fișier | | ||
- | | strings | afișarea de șiruri dintr-un fișier binar | | ||
- | | find | parcurgerea unei ierarhii de fișiere | | ||
- | | ssh | realizarea unei conexiunii sigură la distanță | | ||
- | | tcpdump, wireshark | analizarea traficului și capturilor de rețea | | ||
- | | stat | aflarea metadatelor unui fișier | | ||
- | | sqlite3 | conectarea la un fișier bază de date SQLite 3 | | ||
- | | mysql | conectarea la o bază de date MySQL | | ||
- | | cut, tr, sed, awk, grep, head, tail, rev, cat, tac | filtrarea/prelucarea de informații text | | ||
- | | od, xxd, hexdump | afișarea de conținut în format hexazecimal, octal sau binar | | ||
- | | netcat, nc | conectare la un serviciu la distanță | | ||
- | |||
- | ==== Resurse ==== | ||
- | |||
- | * [[https://crackstation.net|CrackStation]]: cracking de hash-uri | ||
- | * [[https://codebeautify.org]]: conversie între diferite formate de date | ||
- | |||
- | ==== Obiective ==== | ||
- | |||
- | * Găsirea de soluții la probleme necomune | ||
- | * Folosirea resurselor existente (documentație, pachete) pentru rezolvarea problemelor | ||
- | * Trecerea prin toate noțiunile de USO | ||
- | * Înțelegerea faptului că e mai important modul de gândire (mindset-ul) decât a ști pe dinafara comenzi | ||
- | |||
- | |||
- | ==== Mașina virtuală ==== | ||
- | |||
- | Pe parcursul laboratorului curent vom folosi în anumite situații mașina virtuală ''USO-CTF''. | ||
- | |||
- | Pe sistemele din sălile de laborator găsiți imaginea OVA a mașinii virtuale în directorul ''/mnt/unfrozen/student/uso/''. De acolo importați în VirtualBox fișierul ''/mnt/unfrozen/student/uso/USO-CTF.ova''. Dacă nu este acolo, aveți privilegiul de a fi printre primii studenții care lucrează la acest laborator pe acel sistem. Descărcați mașina virtulă de [[https://repository.grid.pub.ro/cs/uso/|aici]] în directorul ''/mnt/unfrozen/student/uso/''. De acolo importați în VirtualBox fișierul ''/mnt/unfrozen/student/uso/USO-CTF.ova''. | ||
- | |||
- | Pentru a putea folosi mașina virtuală va trebui să importați fișierul ''USO-CTF.ova'' în VirtualBox. Pentru aceasta, în fereastra VirtualBox, accesați meniurile și opțiunile ''%%File -> Import Appliace%%'' și apoi alegeți calea către fișierul ''USO-CTF.ova''. După ce ați declansat operația de importare, va dura câteva minute să fie importate mașina virtuală. După ce ați importat mașina virtuală, veți vedea în fereastra principală VirtualBox intrarea ''USO-CTF''. Porniți mașina virtuală dând click pe intrare și apoi folosind butonul ''Start''. | ||
- | |||
- | După aceasta veți avea o fereastră VirtualBox cu mașina virtulă cu interfața grafică. Se autentifică automat în interfața grafică a mașinii virtuale. La nevoie vă puteți autentifica la mașinile virtuale folosind numele de utilizator ''student'' iar apoi parola ''student''. | ||
- | |||
- | <note tip> | ||
- | Pe mașina virtuală contul de utilizator ''student'' are permisiuni de ''sudo''. Dacă doriți accesarea contului de utilizator ''root'' folosiți comanda | ||
- | <code> | ||
- | sudo su | ||
- | </code> | ||
- | iar la prompul de parolă scrieți parola utilizatorului ''student'', adică ''student''. | ||
- | </note> | ||
- | ==== Platformă de CTF ==== | ||
- | |||
- | Acest laborator are format [[https://ctftime.org/ctf-wtf/|CTF]] (//Capture the Flag//). Veți rezolva challenge-uri și veți submite flag-ul obținut în urma rezolvării challenge-urilor. | ||
- | |||
- | Pentru a vizualiza challenge-urile și pentru a submite flag-ul, accesați plaforma USO CTF la adresa https://uso-ctf.security.cs.pub.ro/home. | ||
- | |||
- | <note important> | ||
- | Pentru a submite flag-uri trebuie să aveți un cont pe platformă. Vă creați un cont accesând link-ul ''Register''. Când vă creați cont, la selectorul //Please select team type//, alegeți ''USO 2020-2021''. | ||
- | </note> | ||
- | |||
- | Challenge-urile au niveluri diferite de dificultate. Trebuie să vă prindeți voi care sunt mai accesibile și să le rezolvați. | ||
- | |||
- | <note important> | ||
- | Dacă nu este precizat altfel, challenge-urile au flag-ul în forma ''%%USO4EVER{...}%%''. În loc de ''%%...%%'' folosim un șir de caractere dat, de obicei o expresie dintr-un film sau joc pe calculator. | ||
- | </note> | ||
- | |||
- | <note tip> | ||
- | Țineți cont de comenzile și resursele indicate la începutul acestei pagini. Vă sunt utile pentru rezolvarea challenge-urilor. | ||
- | </note> | ||
- | |||
- | <note important> | ||
- | Recomandăm să lucrați în echipe (mai puțin primele 3 challenge-uri). Lucrați în echipe de **maxim 3 persoane**. Mențineți un sistem competitiv, nu divulgați descoperirile voastre altor echipe și urmăriți clasamentul (//Scoreboard//). | ||
- | </note> | ||
- | |||
- | **Have fun and happy hacking!** |