Difference between revisions of "CTF"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) (→VM) |
||
Line 33: | Line 33: | ||
* https://www.vulnhub.com/?q=easy+CTF | * https://www.vulnhub.com/?q=easy+CTF | ||
+ | ** Stapler: 1 https://www.vulnhub.com/entry/stapler-1,150/ | ||
+ | ** PwnLab: init https://www.vulnhub.com/entry/pwnlab-init,158/ | ||
+ | ** hackfest2016: Quaoar https://www.vulnhub.com/entry/hackfest2016-quaoar,180/ | ||
* https://www.vulnhub.com/entry/devrandom-relativity-v101,55/ # yang mau belajar di rumah / VM | * https://www.vulnhub.com/entry/devrandom-relativity-v101,55/ # yang mau belajar di rumah / VM | ||
==Pranala Menarik== | ==Pranala Menarik== |
Revision as of 09:30, 22 January 2023
Dalam keamanan komputer, Capture the Flag (CTF) adalah kompetisi keamanan komputer. Kontes CTF biasanya dirancang sebagai latihan pendidikan untuk memberikan pengalaman kepada peserta dalam mengamankan mesin, serta melakukan dan bereaksi terhadap jenis serangan yang ditemukan di dunia nyata. Reverse-engineering, network sniffing, protocol analysis, system administration, programming, dan cryptanalysis adalah semua keterampilan yang dibutuhkan oleh kontes CTF sebelumnya di DEF CON. Ada dua gaya utama kompetisi tangkap bendera: attack/defense and jeopardy.
Dalam kompetisi gaya attack/defense, setiap tim diberi mesin (atau jaringan kecil) untuk bertahan di jaringan yang terisolasi. Tim dinilai atas keberhasilan mereka dalam mempertahankan mesin yang ditugaskan dan atas keberhasilan mereka dalam menyerang mesin tim lain. Bergantung pada sifat permainan CTF tertentu, tim dapat mencoba mengambil bendera lawan dari mesin mereka atau tim dapat mencoba memasang bendera mereka sendiri di mesin lawan. Dua dari CTF serangan/pertahanan yang lebih menonjol diadakan setiap tahun di DEF CON, konferensi peretas terbesar, dan NYU-CSAW (Cyber Security Awareness Week), kontes keamanan cyber pelajar terbesar
Kompetisi gaya Jeopardy biasanya melibatkan beberapa kategori masalah, yang masing-masing berisi berbagai pertanyaan dengan nilai poin dan kesulitan yang berbeda. Tim berusaha untuk mendapatkan poin terbanyak dalam kerangka waktu kompetisi (misalnya 24 jam), tetapi tidak langsung menyerang satu sama lain. Daripada berlomba, gaya permainan ini mendorong meluangkan waktu untuk mendekati tantangan dan memprioritaskan jumlah pengiriman yang benar dari waktu ke waktu.
Referensi
- https://github.com/apsdehal/awesome-ctf
- https://www.endgame.com/blog/how-get-started-ctf
- https://trailofbits.github.io/ctf/
- https://trailofbits.github.io/ctf/vulnerabilities/source.html
- http://ctfs.github.io/resources/
- https://www.vulnhub.com/entry/devrandom-relativity-v101,55/
- http://www.slideshare.net/null0x00/how-to-setup-a-pen-test-lab-and-how-to-play-ctf
- https://github.com/ctfs/resources
- https://github.com/ctfs/resources/tree/master/topics
- https://github.com/ctfs/resources/tree/master/tools
- http://ctfwriteups.blogspot.com/2013/12/basic-tips-on-hacking-challenges-in.html
Latihan
- https://ctf101.org/ # OK buat belajar teori
- https://picoctf.com/ # OK buat belajar teori
- https://ctfacademy.github.io/web/index.htm # OK buat latihan
- https://tryhackme.com/dashboard # agak berat
- https://github.com/tryhackmeltd/docs.tryhackme.com
- https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
- https://ctftime.org/
VM
- https://www.vulnhub.com/?q=easy+CTF
- Stapler: 1 https://www.vulnhub.com/entry/stapler-1,150/
- PwnLab: init https://www.vulnhub.com/entry/pwnlab-init,158/
- hackfest2016: Quaoar https://www.vulnhub.com/entry/hackfest2016-quaoar,180/
- https://www.vulnhub.com/entry/devrandom-relativity-v101,55/ # yang mau belajar di rumah / VM