CIPHER3/Tipps fürs nächste Mal...

Aus Labor für Echtzeitsysteme

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Version vom 08:12, 16. Jul. 2007 (bearbeiten)
Christian (Diskussion | Beiträge)
(Anmerkungen von L. Weiler)
← Zum vorherigen Versionsunterschied
Version vom 08:43, 24. Jul. 2007 (bearbeiten) (rückgängig)
Notdefine (Diskussion | Beiträge)
(Cipher 3)
Zum nächsten Versionsunterschied →
Zeile 14: Zeile 14:
* Anhand solcher Testläufe ist evtl. eine Strategie zu entwickeln, die dann am beim tatsächlichen Contest Anwendung findet. * Anhand solcher Testläufe ist evtl. eine Strategie zu entwickeln, die dann am beim tatsächlichen Contest Anwendung findet.
* sowie die bereits oben genannten Tipps ;-) * sowie die bereits oben genannten Tipps ;-)
 +
 +== Anmerkungen von T. Eimers ==
 +
 +Ich persönlich hätte mir viel Zeit sparen können, wenn einige Sachen vorher bekannt gewesen wären, oder man sich diese mal wirklich klar gemacht hätte. Deswegen Liste ich diese hier mal auf:
 +
 +Grundlegenden Aufbau des VM-Servers
 +* Es kann keine Software eingespielt werden, wenigstens nicht mit Bordmitteln (Bspl. aptitude).
 +*
 +*
 +
 +Grundlegender Aufbau der Services
 +* Jeder Dienst/Service läuft als einzelner Benutzer.
 +* Jeder Dienst/Service läuft auf einem anderen Port.
 +*
 +
 +Gemachte Fehler wärend des Ciphers
 +* Das Passwort zum entschlüsseln des VM-Ware Images wird per eMail zugesandt. Dazu sollte eine eigene eMailadresse ohne Spamfilter eingerichtet werden! Das hat uns fast 15 minuten in der Vorbereitungszeit gekostet.
 +
 +* Verkabelung (Schleife)
 +
 +* Genaue Überprüfung der routing einträge
 +
 +Vorbereitungen:

Version vom 08:43, 24. Jul. 2007

  • Datenbank-Tabellen regelmässig backupen (leider sind beim CIPHER3 die Tabellen von einem Eindringling gelöscht/modifiziert worden; ohne Tabelle kein Dienst...)
  • Zugriff auf den SQL-Server nur für localhost

Anmerkungen von L. Weiler

  • Der eigene Rechner sollte beherrscht werden. Insbesondere Grundlagen wie „Wie stelle ich eine IP-Adresse ein?“ und „Wie arbeite ich mit dem Network-Daemon?“ (wenn einer installiert ist) sollten nicht noch während des Contests gefixt werden.
  • ssh und ssh-keys sollten beherrscht werden können.
  • Backups des /home-Verzeichnisses und der installierten Dienste anlegen, um später, bei einem Überschreiben von einer gegnerischen Gruppe, wieder zurückspielen zu können.
  • Regelmäßige Backups der Dienste nach wichtigen Änderungen, z.B. Fixes für Sicherheitslücken. Evtl. ein Version Control System aufsetzen (CVS, SVN, Git).
  • Den schwierigen Spagat zwischen Fixen des eigenen Dienstes und fetchen von gegnerischen Flags meistern. Wobei in Cipher3 nur ein Flag submittet werden konnte, wenn der eigene Dienst lief.
  • Statische Binaries von wichtigen Applikationen vorbereiten, wie beispielsweise vim (mit Syntax-Highlightning), mc, svn, etc. und auf der Box einspielen.

Anmerkungen von C. Kaczynski

  • Es sollte auf jeden Fall ein "Testlauf" stattfinden. Ein solcher ist z.B. mit den Images von Cipher 2,3 oder Op3nbox möglich. Somit können sich alle Teilnehmer, ein ungefähres Bild von dem machen, was am Contest-Tag zu tun ist.
  • Anhand solcher Testläufe ist evtl. eine Strategie zu entwickeln, die dann am beim tatsächlichen Contest Anwendung findet.
  • sowie die bereits oben genannten Tipps ;-)

Anmerkungen von T. Eimers

Ich persönlich hätte mir viel Zeit sparen können, wenn einige Sachen vorher bekannt gewesen wären, oder man sich diese mal wirklich klar gemacht hätte. Deswegen Liste ich diese hier mal auf:

Grundlegenden Aufbau des VM-Servers

  • Es kann keine Software eingespielt werden, wenigstens nicht mit Bordmitteln (Bspl. aptitude).

Grundlegender Aufbau der Services

  • Jeder Dienst/Service läuft als einzelner Benutzer.
  • Jeder Dienst/Service läuft auf einem anderen Port.

Gemachte Fehler wärend des Ciphers

  • Das Passwort zum entschlüsseln des VM-Ware Images wird per eMail zugesandt. Dazu sollte eine eigene eMailadresse ohne Spamfilter eingerichtet werden! Das hat uns fast 15 minuten in der Vorbereitungszeit gekostet.
  • Verkabelung (Schleife)
  • Genaue Überprüfung der routing einträge

Vorbereitungen:

Persönliche Werkzeuge