В воскресенье (14 мая) в преддверии форума PHDays2017 стартовал занятный 3х-дневный конкурс по конкурентной разведке:
"Конкурс ярко показывает, насколько просто в современном мире можно получить различную конфиденциальную информации о людях и компаниях. Главный навык конкурентного разведчика — умение находить и анализировать крупицы информации, рассыпанные в общедоступных сетях. Несколько лет подряд (2012, 2013, 2014, 2015,) мы показываем, как можно узнать самые ценные секреты, ничего не взламывая (ну или почти ничего не взламывая). Каждый год ремесло конкурентного разведчика становится с одной стороны легче из-за распространения информации в интернете, с другой — сложнее, так как обработать эти данные человеку все сложнее. Поэтому, помимо поисковых движков, специалистам потребуется использовать специальные инструменты и технические приемы конкурентной разведки. Конкурс будет проходить онлайн в течение трех дней — 14, 15 и 16 мая. Победители получат призы во время церемонии награждения на площадке PHDays."
Он доступен с 9:00 14.05.2017 по адресу phdays.com/ci2017 . Я тоже зарегистрировался и пробую участвовать. Пока идет не очень...
Вот общая легенда и вопросы (они доступны после регистрации):
Find information about the missing designer
1. Nobody at the company of greatiot.phdays.com could even say what his first name is. Maybe you can find it?
Tip: Designers make design. May be you can spot his corporate e-mail?
Lead IoT developer
1. We have only a photo of his wife from his desktop background: https://yadi.sk/i/wIMhX59h3J5ufA. Find the IP address of the developer's personal server.
Tip: Betepo_Ok looks at you and cries
GreatIOT evangelist and hipster
1. All we could find is his email address: digitalmane@yandex.com. But information about his router is stored somewhere… Uncover its URL! (Format: hostname.com/page/)
Tip: Try harder!
The Secretary is hiding something...
1. We could find only part of a phone number. Have any ideas on how to find the full version? +79872394****
Missing Man #1 1. He has a secret related to this wallet LMksJQ3GrHXDSMjwEvPAEJsaXS7agq6DaQ. Find out where he transferred all this money to.
Why so many tears?
1. All we could find is the developer's account and a CloudPets recording: https://yadi.sk/d/qTNjZYj63J5vHB. Overhear his secret.
Tip: Its not so hard
Pythons crawling everywhere
1. Get the developer's Twitter login. There's a web service here: devsecure-srv139.phdays.com
Tip: Google it
System administrator
1. We found the token d91496dfcaad93f974a715fb58abeeb0 and VDS 188.226.148.233. Try to find the sysadmin's github account.
Tip: Bruteforce is all you need ;)
На мой взгляд, отличная разминка для мозга. Пробуйте и удачи!