Root Me est une plateforme d'apprentissage dédiée à la sécurité de l'information, avec l'émulation (dans tous les sens du terme). Sa communauté met à disposition de tous un nouveau système permettant d'appréhender dans un environnement réel, sans limites et sans simulation, les techniques les plus couramment employées.
Le principe est simple : les joueurs attaquent tous la même cible représentée par une machine virtuelle. Le premier ayant réussi à compromettre le système, c'est à dire ayant obtenu les droits d'administration a gagné.
Les parties se déroulent de la façon suivante :
- Chaque joueur sélectionne et vote pour définir la cible qu'il souhaite attaquer ;
- La partie démarre quand tous les joueurs se sont déclarés prêts ;
- La machine à attaquer est joignable via le nom d'hôte ctf.root-me.org ;
- La partie se termine quand la machine est compromise, c'est-à-dire quand un joueur obtient les privilèges d'administration de celle ci.
Comme la plupart des portails de ce type vous y trouverez également des challenges "plus classiques" répartis en catégories :
- Cracking : principalement des exécutables à décompiler pour comprendre leur fonctionnement et répondre au problème posé.
- Cryptanalyse : identifier, comprendre et attaquer les algorithmes de cryptographie présentant des faiblesses.
- Programmation : des problèmes de logiques à résoudre en s'appuyant sur un traitement automatisé.
- Réaliste : des challenges reprenant l'ensemble des problèmes posés dans les différentes catégories.
- Réseau : problèmes relatifs au réseau, à la capture et l’analyse de trames.
- Stéganographie : identifier et découvrir une information cachée
- Wargame : comprend plusieurs niveaux se déroulant en environnement shell où l'objectif est d'élever ses privilèges.
- Web - client : appréhendez les problèmatiques de sécurité posées par les technologies web fonctionnant coté client.
- Web - serveur : apprenez les techniques utilisées pour compromettre les services HTTP.
Aller plus loin
- Root Me : CTF all the day (941 clics)
- Root Me (596 clics)
- DLFP : RMLL 2010 : challenge de sécurité (193 clics)
# La meilleure défense...
Posté par Pierre Jarillon (site web personnel) . Évalué à 10.
La meilleure défense c'est de bien connaître les différentes attaques et la façon de s'en prémunir.
Attaquer une machine virtuelle comme cela est proposé est un excellent exercice d'apprentissage de la sécurité. Ces travaux pratiques devraient même être obligatoires pour tous ceux qui sont chargés d'assurer la sécurité des machines et des entreprises.
Expérience à renouveler tous les deux ou trois ans pour rester dans le coup et savoir de quoi on parle. Il n'y a rien de tel que de mettre ses mains dans le cambouis pour maintenir sa compétence.
# bien !
Posté par dmaciejak . Évalué à 6.
j'avoue que je connais le site depuis qques mois, il est assez bien fait et comporte des épreuves plus ou moins difficiles :)
# moar
Posté par Krunch (site web personnel) . Évalué à 5.
http://www.overthewire.org/wargames/
http://www.try2hack.nl/
http://honeynet.org/challenges
https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
http://smashthestack.org/
http://www.webantix.net/war-games-current-and-past-hacking-simulators-and-challanges
...
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# router.root-me.org
Posté par g0uZ (site web personnel) . Évalué à 2.
Pour vérifier que les services sont bien en fonction : router.root-me.org
Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information
# Capello
Posté par muchos (site web personnel) . Évalué à 2.
?
Debug the Web together.
[^] # Re: Capello
Posté par Larry Cow . Évalué à 4.
C'est une sorte de Farmville.
[^] # Re: Capello
Posté par 16aR . Évalué à 4.
Dit la vache
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.