SlideShare a Scribd company logo
НЕ ВСКРЫВАТЬ ДО СИГНАЛА!
Приветствуем тебя, о, Искатель!!
Вы, Искатель №ХХ, лучший ученик Последнего Учителя Академиисиски, наконец-то добрались до
бункера, ржавая крышка которого еле поддалась волшебному инструменту – лому. И вот вы
проникли внутрь.
Основная задача вашего Поиска! – получить координаты Схрона с волшебным устройством
под названием Ко.Со.Но.Г. (Комплект Создания Нового Города). В Поиске вам помогут
некоторые данные, которые хранятся в сети: карта, судя по документам, находится на
уцелевшем веб-сервере (http://KoCoHor.save.world), а координаты Схрона должны быть
получены на Схроноискательном сайте, который использовался последний раз настолько
давно, что никто из ныне живущих уже и не помнит его местоположения.
Дед вашего деда был сетевым администратором и по совместительству сотрудником какой-то
сетевой организации под кодовым названием «Академиясиски», где преподавал сетевые
технологии нерадивым студентам. После КАТАСТРОФЫ именно он стал Хранителем Знаний,
которые передавались следующим поколениям. Прадед говорил, что безумные!!! админы
конфигурировали сеть бункера. В этой сети может быть что угодно. Будем надеяться, что
инструкции, оставленные предком, и навыки, полученные во время занятий, помогут вам в
Поиске.
Что ж, вперед, займемся Поиском! во имя спасения человечества! В вашем распоряжении
уцелевшее оборудование (хочется надеяться, что оно в рабочем состоянии), которое удалось
получить на складе Убежища: ноутбук с установленными программами (терминальный клиент
PuTTy, анализатор трафика Wireshark, сетевой сканер Nmap, веб-браузер), старинный
маршрутизатор и коммутатор 2-го уровня, а также некоторые инструменты для создания
локальных сетей.
Условные обозначения
Искатель – вы
Поиск – священный процесс выполнения вашего задания
Инспектор – наблюдатель, выполняющий контроль за соблюдением правил, член Жюри
Олимпиады
Комп – персональный компьютер, в последние годы перед КАТАСТРОФОЙ выпускались в
основном в формате Лэптоп
Сетка – как правило, синоним ЛВС или ГВС, часто упоминается в дневниках
VLAN – виртуальная локальная сеть, её номер соискатели должны использовать при настройке
маршрутизаторов и коммутаторов
ISR – маршрутизатор Cisco
Catalyst – коммутатор Cisco
ХХ - Ваш номер при регистрации, эта аббревиатура будет использоваться в задании, например,
может быть сказано: настройте VLAN 11XX. Если ваш номер 27, то такая фраза означает
«настроить VLAN 1127».
Бункер, он же Убежище – уцелевшая постройка на берегу реки Волги, в котором происходит
Поиск!
Отсек – ваше рабочее место
Исходные условия
На ваши компы установлена одинаковая ОС и программное обеспечение, необходимое для
выполнения задания.
Задания для этапов Поиска выдаются последовательно, по мере их выполнения.
Если что-то где-то не работает или вам так кажется - позовите Инспектора, подняв руку.
Задание состоит из нескольких этапов, переход к следующему этапу допускается только после
сдачи предыдущего.
Следует помнить, что электропитание Убежища осуществляется с помощью старых генераторов,
которые внезапно могут дать сбой.
Некоторые правила, которых Искателям стоит строго придерживаться. За невыполнение могут
быть применены санкции вплоть до изгнания из Убежища, вне стен которого, как показывает
опыт, всех ждет неминуемая гибель.
1) Искатели не имеют права пользоваться собственными внешними устройствами (включая
мобильные телефоны, плееры, наушники, калькуляторы) во время проведения Поиска.
2) Все решения должны быть реализованы в рамках курса CCNA / компетенций
сертификации CCNA.
3) Искатели не имеют права пользоваться никакими материалами, за исключением
предоставленных.
4) Во время проведения Поиска запрещено общаться с со-искателями, за исключением
специально оговоренных перерывов. Общаться рекомендуется на отстраненные от Поиска
темы. Искателям запрещено подходить к своим или чужим рабочим местам во время
перерывов.
5) Расписание перерывов определяют Инспекторы и оно будет объявлено дополнительно.
6) Поиск разделен на 4 логических этапа. Выполнение каждого этапа должно быть
зафиксировано Инспектором, после чего вы получите задание на следующий этап.
7) В начале Поиска каждому Искателю выдано по четыре «жетона времени», которые можно
будет использовать для получения доступа к Интернету или подсказкам:
 один жетон времени равен 10 минутам доступа в Интернет через один из двух
общедоступных компьютеров в порядке живой очереди или
 дает право на одну подсказку, при этом лишая Искателя 20-ти минут времени
Поиска («потерянное» время будет добавлено к итоговому времени Поиска).
8) Настройки последующих этапов не должны конфликтовать и приводить к изменению
настроек предыдущих этапов. Инспекторы имеют право проверить любой из ранее
пройдённых этапов как во время Поиска, так и после его окончания. Инспектор может не
засчитать выполнение этапа, если при этом нарушена работа одного из предыдущих
этапов.
9) Время начала и окончания Поиска будет сообщено дополнительно, но общая
продолжительность Поиска – 4 часа.
Этап №1
Начнем с физического уровня.
Среди пучков проводов сканер показывает один активный. Попытаемся его вытащить, обрежем и
правильно обожмем. У древних админов синий кабель использовался для подключения
промежуточного сетевого оборудования, а это значит, к нему могло быть подключено все что
угодно, включая пользовательские сети.
Надеюсь, что стандарт TIA/EIA-568А верен во времени
– гласит дневник прадеда.
О, появился линк. Значит, с той стороны у нас есть активное оборудование! Раз так, начнем
исследовать.
(пригласите Инспектора для проверки выполнения этапа)
Что проверятся Как проверяется Результат
самостоятельной
проверки
Результат проверки
Инспектора
Обжим Правильность
Линк Наличие
Время:
Подпись:
Этап №2
В надежде найти подсказки о местоположении схрона на уцелевшем веб-сервере, попытаемся
для начала обнаружить его IP.
Записи в дневнике прадеда говорят, что адреса динамически выдавались DHCP сервером с
адресом 172.16.23.161, доступ к которому есть только через VLAN1XX. Сетка этого VLAN1ХХ
172.16.1XX.0/25. DNS сервер тоже пригодился бы, однако инструкция говорит, что DNS доступен
через VLAN 2XX, его сеть – 172.16.1ХХ.128/25. Локальную сеть вашего отсека выделили в VLAN9XX
и адресовали как 172.17.1ХХ.0/24, как раз в этом диапазоне и выдает адреса DHCP сервер.
Можно, например, начать с того, чтобы организовать сетевой доступ в своем собственном отсеке,
используя VLAN9XX. Как учили предки, нашему маршрутизатору надо назначить минимальные
адреса во всех сетках. Это не сложно!
Также в дневнике прадеда написано следующее:
Криворукие неучи решили построить часть ядра на RIPе.
А еще пароль тут был. И все почему-то шутили:
- А пароль какой?
- Без пароля.
- Не пускает...
- "без" с маленькой буквы.
«нет пароля»… Что же он имел в виду…?
синий кабель
«А еще один псих никогда не думал о безопасности и пароли его маршрутизаторы в открытом
виде передавали, не думали, что умельцы смогут воспользоваться кабельной акулой», –
говорил дед на занятиях.
Почему бы не посмотреть, что есть в таблице маршрутизации? Не забудем объявить и нашу
локальную сеть в протокол маршрутизации. Дело за малым: проверить доступность DHCP и DNS.
Теперь можно и на своем компьютере получить адрес из пула DHCP в ядре.
Итак, цель этого этапа вырисовывается:
1. Комп в сети и адрес получен от DHCP
2. На коммутаторе 3 верных VLAN: 9XX, 1XX, 2XX
3. С помощью DNS мы узнали IP адрес веб сервера – KoCoHor.save.world
Что проверятся Как проверяется Результат
самостоятельной
проверки
Результат проверки
Инспектора
Адрес из нужного пула
на PC получен
динамически
Ipconfig /release
Ipconfig /renew
Доступен нужный DNS
сервер
Ping <адрес DNS>
DNS-сервер разрешает
нужное имя
Nslookup <WEBSERVER>
Время:
Подпись:
Этап №3
Наконец нам известен IP адрес веб сервера! Но этого мало – необходимо получить с него ценную
информацию о схроне.
Возвращаемся к дневнику прадеда:
В этой части сети живет VLAN 3XX с адресацией 192.168.ХХ.0/24 и работает протокол EIGRP с
номером AS – ХХ
…
У админов была присказка: Да совпадут ка у тебя! и показывали торжественно:
…
Веб-сервер, из соображений безопасности хранимых на нем ценных сведений, принимает запросы
только с единственного адреса 1.2.3.ХХ.
Адрес сети нашего отсека совсем не похож на сетку, которую любит веб-сервер. И поменять ее
никак, но доступ нужен. Что же делать?
И еще в дневнике запись:
Изощренные админы ненавидят использовать значения портов сервисов по умолчанию.
Что проверятся Как проверяется Результат
самостоятельной
проверки
Результат проверки
инспектора
Адрес из нужного пула
на PC получен
динамически
Ipconfig /release
Ipconfig /renew
WEB-сервер доступен Открыть в браузере
Время:
Подпись:
Этап №4
В легенде к карте написан адрес «Схроноискательного сайта».
Видимо, нужно до него дойти и получить ответы…
Возвращаемся к дневнику прадеда:
В этой части сети используется VLAN 4XX, за которым закреплена сеть 10.70.2ХХ.32/30 и
работает протокол OSPF с номером области ХХ. Сайт доступен только через эту сеть.
…
Иногда связь в этой сети бывает нестабильна. Подождите пару минут, а пока литературная
пауза:
Летят мои пакеты всем вокруг,
Бегут мои приветы со всех ног,
Смотрю на них я в темное окно
Надеюсь я найти наш Ко.Со.Но.Г
Вот еще одно препятствие, еще один протокол маршрутизации, да сколько можно, неужели они
соревновались, кто из них более безумный конфиг напишет… А последний комментарий в
дневнике и вовсе странный, неужели прадед сошел с ума?!
Что же, попробуем выудить информацию из этого протокола.
Придется попотеть!
<спустя какое-то время…>
УРА! Кажется, я могу достучаться до сайта! Или нет… Какой у него порт?? Сканер, выручай!
Вот «Схроноискательный сайт», вот самое ценное - ключ к разгадке. Дальше все просто – нужно
отправить название города, близ которого находится Схрон, диггерам – это можно сделать здесь
же.
УРА! Мой Поиск окончен! Пусть диггеры идут и роют, миссия выполнена!
Что проверятся Как проверяется Результат
самостоятельной
проверки
Результат проверки
инспектора
Открывается
«Схроноискательный
сайт»
http://<ip>:<port>
Подтверждение
правильности указания
места Схрона
Сайт отвечает
поздравлением!
Время:
Подпись:
Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Задания.

More Related Content

Viewers also liked

Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoCisco Russia
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Сессия неформального общения: доклад компании С-Терра.
 Сессия неформального общения: доклад компании С-Терра. Сессия неформального общения: доклад компании С-Терра.
Сессия неформального общения: доклад компании С-Терра.Cisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
Cisco Russia
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
Cisco Russia
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMCisco Russia
 
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Cisco Russia
 
Современная архитектура предоставления услуг трансляции видео - Videoscape.
Современная архитектура предоставления услуг трансляции видео - Videoscape. Современная архитектура предоставления услуг трансляции видео - Videoscape.
Современная архитектура предоставления услуг трансляции видео - Videoscape. Cisco Russia
 

Viewers also liked (8)

Система унифицированных коммуникаций Cisco
Система унифицированных коммуникаций CiscoСистема унифицированных коммуникаций Cisco
Система унифицированных коммуникаций Cisco
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Сессия неформального общения: доклад компании С-Терра.
 Сессия неформального общения: доклад компании С-Терра. Сессия неформального общения: доклад компании С-Терра.
Сессия неформального общения: доклад компании С-Терра.
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
Precision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызововPrecision Routing: новый алгоритм маршрутизации вызовов
Precision Routing: новый алгоритм маршрутизации вызовов
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
 
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
Архитектура беспроводных сетей Cisco и безопасность беспроводного эфира.
 
Современная архитектура предоставления услуг трансляции видео - Videoscape.
Современная архитектура предоставления услуг трансляции видео - Videoscape. Современная архитектура предоставления услуг трансляции видео - Videoscape.
Современная архитектура предоставления услуг трансляции видео - Videoscape.
 

Similar to Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Задания.

Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализация
Yandex
 
Техническое задание для олимпиады 2011
Техническое задание для олимпиады 2011Техническое задание для олимпиады 2011
Техническое задание для олимпиады 2011Cisco Russia
 
7.5. Pwnie express IRL
7.5. Pwnie express IRL7.5. Pwnie express IRL
7.5. Pwnie express IRL
defconmoscow
 
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
DefconRussia
 
BlackBox testing
BlackBox testingBlackBox testing
BlackBox testing
beched
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)
Ontico
 
Евгений Потапов (Сумма Айти)
Евгений Потапов (Сумма Айти)Евгений Потапов (Сумма Айти)
Евгений Потапов (Сумма Айти)Ontico
 
Про асинхронное сетевое программирование
Про асинхронное сетевое программированиеПро асинхронное сетевое программирование
Про асинхронное сетевое программирование
Python Meetup
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
Philipp Kulin
 
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
Unigine Corp.
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
KazHackStan
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Serguei Gitinsky
 
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
Alex Chistyakov
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Lenvendo
 
Frontera обход испанского интернета
Frontera обход испанского интернетаFrontera обход испанского интернета
Frontera обход испанского интернета
Alexander Sibiryakov
 
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
it-people
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
JackLondon40
 
Практическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеПрактическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеAlexey Androsov
 
How to cook a blockchain and not get burned
How to cook a blockchain and not get burned How to cook a blockchain and not get burned
How to cook a blockchain and not get burned
Alexander Syrotenko
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2
Dima Dzuba
 

Similar to Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Задания. (20)

Другая виртуализация
Другая виртуализацияДругая виртуализация
Другая виртуализация
 
Техническое задание для олимпиады 2011
Техническое задание для олимпиады 2011Техническое задание для олимпиады 2011
Техническое задание для олимпиады 2011
 
7.5. Pwnie express IRL
7.5. Pwnie express IRL7.5. Pwnie express IRL
7.5. Pwnie express IRL
 
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...
 
BlackBox testing
BlackBox testingBlackBox testing
BlackBox testing
 
Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)Сергей Житинский, Александр Чистяков (Git in Sky)
Сергей Житинский, Александр Чистяков (Git in Sky)
 
Евгений Потапов (Сумма Айти)
Евгений Потапов (Сумма Айти)Евгений Потапов (Сумма Айти)
Евгений Потапов (Сумма Айти)
 
Про асинхронное сетевое программирование
Про асинхронное сетевое программированиеПро асинхронное сетевое программирование
Про асинхронное сетевое программирование
 
A popular DNS security overview
A popular DNS security overviewA popular DNS security overview
A popular DNS security overview
 
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
Низкоуровневые оптимизации. Андрей Аксенов. Unigine Open Air 2013
 
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
Иван Чалыкин (Россия), Digital Security. Легальный SOP Bypass. Проблемы внедр...
 
Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013Git in Sky presentation @ HighLoad++ 2013
Git in Sky presentation @ HighLoad++ 2013
 
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013SmartOS/Solaris app tuning tools/technologies on HL++ 2013
SmartOS/Solaris app tuning tools/technologies on HL++ 2013
 
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
Конференция Highload++ 2014, "Отказоустойчивый микрокластер своими руками", "...
 
Frontera обход испанского интернета
Frontera обход испанского интернетаFrontera обход испанского интернета
Frontera обход испанского интернета
 
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
Frontera: распределенный робот для обхода интернета в больших объемах - Алекс...
 
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdfWi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
Wi-Fi Hacking 101 – How to Hack WPA2 and Defend Against These Attacks.pdf
 
Практическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.ПочтеПрактическое применение HTML5 в Я.Почте
Практическое применение HTML5 в Я.Почте
 
How to cook a blockchain and not get burned
How to cook a blockchain and not get burned How to cook a blockchain and not get burned
How to cook a blockchain and not get burned
 
МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2МАИ, Сети ЭВМ, Лекция №2
МАИ, Сети ЭВМ, Лекция №2
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Всероссийская открытая студенческая олимпиада «Сетевые технологии» 2013. Задания.

  • 2. Приветствуем тебя, о, Искатель!! Вы, Искатель №ХХ, лучший ученик Последнего Учителя Академиисиски, наконец-то добрались до бункера, ржавая крышка которого еле поддалась волшебному инструменту – лому. И вот вы проникли внутрь. Основная задача вашего Поиска! – получить координаты Схрона с волшебным устройством под названием Ко.Со.Но.Г. (Комплект Создания Нового Города). В Поиске вам помогут некоторые данные, которые хранятся в сети: карта, судя по документам, находится на уцелевшем веб-сервере (http://KoCoHor.save.world), а координаты Схрона должны быть получены на Схроноискательном сайте, который использовался последний раз настолько давно, что никто из ныне живущих уже и не помнит его местоположения. Дед вашего деда был сетевым администратором и по совместительству сотрудником какой-то сетевой организации под кодовым названием «Академиясиски», где преподавал сетевые технологии нерадивым студентам. После КАТАСТРОФЫ именно он стал Хранителем Знаний, которые передавались следующим поколениям. Прадед говорил, что безумные!!! админы конфигурировали сеть бункера. В этой сети может быть что угодно. Будем надеяться, что инструкции, оставленные предком, и навыки, полученные во время занятий, помогут вам в Поиске. Что ж, вперед, займемся Поиском! во имя спасения человечества! В вашем распоряжении уцелевшее оборудование (хочется надеяться, что оно в рабочем состоянии), которое удалось получить на складе Убежища: ноутбук с установленными программами (терминальный клиент PuTTy, анализатор трафика Wireshark, сетевой сканер Nmap, веб-браузер), старинный маршрутизатор и коммутатор 2-го уровня, а также некоторые инструменты для создания локальных сетей.
  • 3. Условные обозначения Искатель – вы Поиск – священный процесс выполнения вашего задания Инспектор – наблюдатель, выполняющий контроль за соблюдением правил, член Жюри Олимпиады Комп – персональный компьютер, в последние годы перед КАТАСТРОФОЙ выпускались в основном в формате Лэптоп Сетка – как правило, синоним ЛВС или ГВС, часто упоминается в дневниках VLAN – виртуальная локальная сеть, её номер соискатели должны использовать при настройке маршрутизаторов и коммутаторов ISR – маршрутизатор Cisco Catalyst – коммутатор Cisco ХХ - Ваш номер при регистрации, эта аббревиатура будет использоваться в задании, например, может быть сказано: настройте VLAN 11XX. Если ваш номер 27, то такая фраза означает «настроить VLAN 1127». Бункер, он же Убежище – уцелевшая постройка на берегу реки Волги, в котором происходит Поиск! Отсек – ваше рабочее место Исходные условия На ваши компы установлена одинаковая ОС и программное обеспечение, необходимое для выполнения задания. Задания для этапов Поиска выдаются последовательно, по мере их выполнения. Если что-то где-то не работает или вам так кажется - позовите Инспектора, подняв руку. Задание состоит из нескольких этапов, переход к следующему этапу допускается только после сдачи предыдущего. Следует помнить, что электропитание Убежища осуществляется с помощью старых генераторов, которые внезапно могут дать сбой.
  • 4. Некоторые правила, которых Искателям стоит строго придерживаться. За невыполнение могут быть применены санкции вплоть до изгнания из Убежища, вне стен которого, как показывает опыт, всех ждет неминуемая гибель. 1) Искатели не имеют права пользоваться собственными внешними устройствами (включая мобильные телефоны, плееры, наушники, калькуляторы) во время проведения Поиска. 2) Все решения должны быть реализованы в рамках курса CCNA / компетенций сертификации CCNA. 3) Искатели не имеют права пользоваться никакими материалами, за исключением предоставленных. 4) Во время проведения Поиска запрещено общаться с со-искателями, за исключением специально оговоренных перерывов. Общаться рекомендуется на отстраненные от Поиска темы. Искателям запрещено подходить к своим или чужим рабочим местам во время перерывов. 5) Расписание перерывов определяют Инспекторы и оно будет объявлено дополнительно. 6) Поиск разделен на 4 логических этапа. Выполнение каждого этапа должно быть зафиксировано Инспектором, после чего вы получите задание на следующий этап. 7) В начале Поиска каждому Искателю выдано по четыре «жетона времени», которые можно будет использовать для получения доступа к Интернету или подсказкам:  один жетон времени равен 10 минутам доступа в Интернет через один из двух общедоступных компьютеров в порядке живой очереди или  дает право на одну подсказку, при этом лишая Искателя 20-ти минут времени Поиска («потерянное» время будет добавлено к итоговому времени Поиска). 8) Настройки последующих этапов не должны конфликтовать и приводить к изменению настроек предыдущих этапов. Инспекторы имеют право проверить любой из ранее пройдённых этапов как во время Поиска, так и после его окончания. Инспектор может не засчитать выполнение этапа, если при этом нарушена работа одного из предыдущих этапов. 9) Время начала и окончания Поиска будет сообщено дополнительно, но общая продолжительность Поиска – 4 часа.
  • 5. Этап №1 Начнем с физического уровня. Среди пучков проводов сканер показывает один активный. Попытаемся его вытащить, обрежем и правильно обожмем. У древних админов синий кабель использовался для подключения промежуточного сетевого оборудования, а это значит, к нему могло быть подключено все что угодно, включая пользовательские сети. Надеюсь, что стандарт TIA/EIA-568А верен во времени – гласит дневник прадеда. О, появился линк. Значит, с той стороны у нас есть активное оборудование! Раз так, начнем исследовать. (пригласите Инспектора для проверки выполнения этапа) Что проверятся Как проверяется Результат самостоятельной проверки Результат проверки Инспектора Обжим Правильность Линк Наличие Время: Подпись:
  • 6. Этап №2 В надежде найти подсказки о местоположении схрона на уцелевшем веб-сервере, попытаемся для начала обнаружить его IP. Записи в дневнике прадеда говорят, что адреса динамически выдавались DHCP сервером с адресом 172.16.23.161, доступ к которому есть только через VLAN1XX. Сетка этого VLAN1ХХ 172.16.1XX.0/25. DNS сервер тоже пригодился бы, однако инструкция говорит, что DNS доступен через VLAN 2XX, его сеть – 172.16.1ХХ.128/25. Локальную сеть вашего отсека выделили в VLAN9XX и адресовали как 172.17.1ХХ.0/24, как раз в этом диапазоне и выдает адреса DHCP сервер. Можно, например, начать с того, чтобы организовать сетевой доступ в своем собственном отсеке, используя VLAN9XX. Как учили предки, нашему маршрутизатору надо назначить минимальные адреса во всех сетках. Это не сложно! Также в дневнике прадеда написано следующее: Криворукие неучи решили построить часть ядра на RIPе. А еще пароль тут был. И все почему-то шутили: - А пароль какой? - Без пароля. - Не пускает... - "без" с маленькой буквы. «нет пароля»… Что же он имел в виду…? синий кабель
  • 7. «А еще один псих никогда не думал о безопасности и пароли его маршрутизаторы в открытом виде передавали, не думали, что умельцы смогут воспользоваться кабельной акулой», – говорил дед на занятиях. Почему бы не посмотреть, что есть в таблице маршрутизации? Не забудем объявить и нашу локальную сеть в протокол маршрутизации. Дело за малым: проверить доступность DHCP и DNS. Теперь можно и на своем компьютере получить адрес из пула DHCP в ядре. Итак, цель этого этапа вырисовывается: 1. Комп в сети и адрес получен от DHCP 2. На коммутаторе 3 верных VLAN: 9XX, 1XX, 2XX 3. С помощью DNS мы узнали IP адрес веб сервера – KoCoHor.save.world Что проверятся Как проверяется Результат самостоятельной проверки Результат проверки Инспектора Адрес из нужного пула на PC получен динамически Ipconfig /release Ipconfig /renew Доступен нужный DNS сервер Ping <адрес DNS> DNS-сервер разрешает нужное имя Nslookup <WEBSERVER> Время: Подпись:
  • 8. Этап №3 Наконец нам известен IP адрес веб сервера! Но этого мало – необходимо получить с него ценную информацию о схроне. Возвращаемся к дневнику прадеда: В этой части сети живет VLAN 3XX с адресацией 192.168.ХХ.0/24 и работает протокол EIGRP с номером AS – ХХ … У админов была присказка: Да совпадут ка у тебя! и показывали торжественно: … Веб-сервер, из соображений безопасности хранимых на нем ценных сведений, принимает запросы только с единственного адреса 1.2.3.ХХ. Адрес сети нашего отсека совсем не похож на сетку, которую любит веб-сервер. И поменять ее никак, но доступ нужен. Что же делать? И еще в дневнике запись: Изощренные админы ненавидят использовать значения портов сервисов по умолчанию. Что проверятся Как проверяется Результат самостоятельной проверки Результат проверки инспектора Адрес из нужного пула на PC получен динамически Ipconfig /release Ipconfig /renew WEB-сервер доступен Открыть в браузере Время: Подпись:
  • 9. Этап №4 В легенде к карте написан адрес «Схроноискательного сайта». Видимо, нужно до него дойти и получить ответы… Возвращаемся к дневнику прадеда: В этой части сети используется VLAN 4XX, за которым закреплена сеть 10.70.2ХХ.32/30 и работает протокол OSPF с номером области ХХ. Сайт доступен только через эту сеть. … Иногда связь в этой сети бывает нестабильна. Подождите пару минут, а пока литературная пауза: Летят мои пакеты всем вокруг, Бегут мои приветы со всех ног, Смотрю на них я в темное окно Надеюсь я найти наш Ко.Со.Но.Г Вот еще одно препятствие, еще один протокол маршрутизации, да сколько можно, неужели они соревновались, кто из них более безумный конфиг напишет… А последний комментарий в дневнике и вовсе странный, неужели прадед сошел с ума?! Что же, попробуем выудить информацию из этого протокола. Придется попотеть! <спустя какое-то время…> УРА! Кажется, я могу достучаться до сайта! Или нет… Какой у него порт?? Сканер, выручай! Вот «Схроноискательный сайт», вот самое ценное - ключ к разгадке. Дальше все просто – нужно отправить название города, близ которого находится Схрон, диггерам – это можно сделать здесь же. УРА! Мой Поиск окончен! Пусть диггеры идут и роют, миссия выполнена! Что проверятся Как проверяется Результат самостоятельной проверки Результат проверки инспектора Открывается «Схроноискательный сайт» http://<ip>:<port> Подтверждение правильности указания места Схрона Сайт отвечает поздравлением! Время: Подпись: