On Fri, Nov 6, 2009 at 1:58 PM, Josh Myer <span dir="ltr">&lt;<a href="mailto:josh@joshisanerd.com">josh@joshisanerd.com</a>&gt;</span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Clearly, this needs an HDTV donated: <a href="http://xkcd.com/350/" target="_blank">http://xkcd.com/350/</a><br><br></blockquote><div>No comment. :)<br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
One quick question, which will put a lot of our minds at ease: how are we keeping this system from affecting/infecting the rest of the local network and the internet at large?<br></blockquote><div><br>This is more of an ops question, but I have briefly discussed it with Andy. First, the insecure systems are in a VM that&#39;s only accessible from within the network, unless you want to set up port forwarding. All the VMs are either off or suspended unless someone is actively using them. Also, if we start working on anything that&#39;s potentially malicious (like polymorphic malware), it would be on a system that isn&#39;t hooked up to the rest of the network. I&#39;m actually holding off on a malware machine until we get the hazardous network set up.<br>
<br>The machine I referenced that has the Joomla install is fully patched on every other count.<br> </div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">

<br><div class="gmail_quote"><div><div></div><div class="h5">On Fri, Nov 6, 2009 at 1:45 PM, aestetix aestetix <span dir="ltr">&lt;<a href="mailto:aestetix@gmail.com" target="_blank">aestetix@gmail.com</a>&gt;</span> wrote:<br>
</div></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><div></div><div class="h5">
Hey,<br><br>The security group hasn&#39;t generated much discuss-list activity, but we&#39;ve been working on a few things. Had a couple of lectures (I spoke on classical cryptography and cross site scripting, micah has given a few chats on networking security and xampp), and some other things.<br>


<br>We now have a computer set up at 172.30.1.173 that is hosting a bunch of virtual machines. Some of them are CTF images, and a few others are very crappy insecure images (Like early versions of Windows XP), and last night I built an image that I installed apache, mysql, and a few other things on. The idea is that we can go through milw0rm and other sites, find exploit code, and test it out on a local system. Some people are interested in security but have never actually practiced it, and this is a great way to break the ice. <br>


<br>The system currently has Joomla with a plugin or two that is known to be insecure. I&#39;ll be finding applicable exploit code and putting it on the system so people can see how it works. Ideally, we&#39;ll have a few dozen of these, so anyone who wants can log in, try their hand, and then look at the code to see how it works. It has a lot of the elements of HackThisSite, but with software that is actually running on a lot of servers.<br>


<br>If anyone is interested in contributing to this, join the security list!<br><font color="#888888"><br>aestetix<br>
</font><br></div></div>_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net" target="_blank">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
<br></blockquote></div><font color="#888888"><br><br clear="all"><br>-- <br>Josh Myer 650.248.3796<br> <a href="mailto:josh@joshisanerd.com" target="_blank">josh@joshisanerd.com</a><br>
</font></blockquote></div><br>