Programa

imagem entrada site.jpg

A IV edição do Secthon vai contemplar um laboratório onde os participantes terão a oportunidade de  simular um ambiente de pentesting, mantendo a componente de CTF como side-game.

Pentest

  • Para os desafios de pentest, será facultado o diagrama da "rede" a testar. Tal como no mundo real, será exigido aos participantes que os testes sejam conduzidos de forma ética e consciente.

  • Nos exercícios de pentest poderás tentar explorar as vulnerabilidades encontradas - mas apenas como "Proof of concept" de modo a enriquecer o relatório final a ser entregue.

  • Será necessário entregar um relatório simples (será facultado um modelo ) no final do dia. Apenas as equipas com relatório entregue estarão elegíveis para os prémios.

  • Existirão pontos para determinados desafios do pentest, terás de responder a perguntas do âmbito.

 

CTFs

  • Os desafios de CTF serão compostos por um conjunto de problemas que, quando resolvidos, resultam numa flag com o formato MTC_FLAG{THIS IS A FLAG EXAMPLE} (pode ser em maiúsculas ou minúsculas). Estas flags deverão ser submetidas na respetiva área do desafio e, caso seja a correta, serão atribuídos os pontos do exercício.

  • Não existe limite de tentativas para submissão de flags, e todas as submissões corretas valerão os mesmos pontos.

  • Ao longo da competição poderão ser lançado hints para desafios específicos. Para aceder a estas hints serão descontados os respetivos pontos indicados na mesma.

  • Não deverás, em momento algum, tentar atacar as maquinas dos desafios de modo a impedir/dificultar o acesso dos restantes participantes aos mesmos, sob pena de desqualificação do evento.

 

TALK

Teremos presente o Pedro Sousa, Coordenador do Cybersecurity Intelligence Center da Multicert, numa sessão de  Análise de Malware com foco nos mecanismos de distribuição de spam malicioso (malspam).

Nesta sessão serão analisadas campanhas de distribuição e infecção de malware seguindo a Cyber Kill Chain desde a fase de distribuição por email à sua instalação no alvo final.

Material

Aconselhamos que tragas:

  • Computador e carregador.

  • Placa de rede capaz de injeção e monitorização de pacotes.

  • Sistema operativo onde sejam capazes de realizar testes de intrusão (ex: Kali Linux)

 

Até ao evento, podes ir lendo o Regulamento!