第5日目は、SOC アナリスト 磯侑斗の記事です。前回に引き続きイベントの参加レポートで、CODE BLUE 2019 内で開催された Capture The Packet の参加報告です。
---
2019年 10月 29日から 2019年 10月 30日に都内で開催された情報セキュリティの国際会議「CODE BLUE 2019」に参加してきました。CODE BLUE 2019 では講演だけではなく、自作ツールの紹介、ワークショップやコンテストなどのイベントもありました。講演に関する記事はすでにたくさんあるので、今回はだいぶ今更感がありますが CODE BLUE 内で開催されたハッキングコンテスト「Capture The Packet」の参加記を書いていきたいと思います。
Capture The Packet は今回の CODE BLUE で初めて知りましたが、どうやら10年近く DEF CON でイベントを開催しているようです。雰囲気としては出題ジャンルと出題方法が少し特殊な CTF(Capture The Flag)といった感じでした。出題形式は問題に対して回答するいわゆる、Jeopardy!-style でここは一般的な CTF と同じ形式です。普段ネットワークパケットを見まくっている筆者としては参加しないわけにはいかないのですが、今回の Capture The Packet の勝者はラスベガスで開催される DEF CON 28 の Capture The Packet 本戦に招待されると聞き、俄然やる気がわいてきました。
会場には常設の Capture The Packet の問題をお試しできるコーナーと定期的に開催される本番 Capture The Packet が用意されていました。筆者は本番 Capture The Packet に出場する前にまずはお試しコーナーで様子を見てみることにしました。まず初めに気付くことは用意された PC に LAN ケーブルが 2本接続されているということです。どうやら 1本はインターネットと問題サーバーにつながっており、もう 1本はいろいろなトラフィック(HTTP、FTP、SMTPなど)がたくさん流れているネットワークにつながっているようです。Capture The Packet ではこのいろいろなトラフィックが流れているネットワークをパケットキャプチャし、問題を解いていきます。
スタッフの方に声をかけると本番 Capture The Packet に出場することが出来ます。筆者は SOC の同僚の inaz2 氏とチームを組み出場することにしました。その場でチーム名を決める必要があり、熟慮の結果 inaz9 というチーム名に決定しました。本番には自前の PC で参加するのですが、問題を解くためには LAN ケーブルを 2本接続する(もしくは PC を 2台用意する)必要があります。会場には USB Type-A 接続の NIC は用意されていましたが MacBook のように Type-A ポートが存在しない場合は会場をさまよって変換アダプタを貸してくれる人を探すことになるので注意です(幸い CODE BLUE の会場にはそのような方がいらっしゃいましたが)。
本番ではパケットをキャプチャして解くネットワーク系の問題だけではなく、ハードディスクイメージを解析するフォレンジック系の問題、CTF では misc にジャンル分けされるような問題などある程度の幅のいろいろな問題が出題されました。またお試し版 Capture The Packet よりも歯ごたえがある問題が多く、お試し版を簡単に感じた人も楽しめる内容になっていたと思います。順位もリアルタイムに反映されるため、白熱した戦いを繰り広げることが出来ました。
私のチームの回答終了時点での順位は 1位。このまま逃げ切りたかったのですが、2日目に強敵が参戦し、最終的な結果としては 2位となりました。1位をとれなかったのは残念ですが、目標としていた Capture The Packet 本戦への招待メダルは無事ゲットすることができたので良かったです。
エキサイティングなイベントを開催してくれた運営の皆様ありがとうございました!
※こちらはゲットしたメダルです。