Summerschool 2024 - Joint Sigint Cyber Unit

Summerschool

Joint Sigint Cyber Unit

Joint Sigint Cyber Unit Summerschool 2024


Ben jij er klaar voor om de hoogste toren te beklimmen en de prins(es) te bevrijden? Om de grote boze wolf te verslaan? En om de kruimels te volgen door het sprookjesbos? Dan heb je geluk: de sprookjeseditie van de JSCU Summerschool 2024 is begonnen!

Ook jij hebt nu de kans om deze zomer twee weken lang je weg te verliezen in het cyberbos. Tijdens deze twee weken leer je alles over malware, forensics, blue-teaming en red-teaming, en van hunting tot hacking.

Voor wie is de Summerschool

Ben jij nieuwsgierig naar hoe wij aan elk sprookje een goed einde breien? Ben je een ervaren avonturier of kan je pas net je veters strikken?

De Summerschool staat open voor iedereen met een interesse in cyberveiligheid, die graag hun technische kennis en skills op cybervlak wil verbeteren. We streven ernaar om een evenwichtige groep deelnemers samen te stellen; iedereen (ongeacht leeftijd of gender) is welkom om zich aan te melden.

Schroom niet: ga zelf op avontuur, los (een aantal) opdrachten op, en stuur ze in! En wie weet krijg jij wel een plekje voor de JSCU Summerschool 2024.

Hoe meld ik me aan?

Op deze pagina staan verschillende challenges voor je klaar. Je lost deze challenges op twee manieren op: door flags te behalen of door onderzoeksvragen te beantwoorden. Stort je de komende weken op die challenges, en schrijf een write-up (technisch verslag) om ons te laten weten hoe je dat deed! Op basis van de write-ups worden de deelnemers geselecteerd. Instructies voor het insturen staan onderaan deze pagina.

Waar en wanneer organiseren we deze editie?

De Summerschool vindt plaats in de zomervakantie van 29 juli tot en met 9 augustus.

Tijdens deze twee weken verblijf je op twee verschillende locaties in Nederland, waarbij je doordeweeks overnacht in de buurt van de Summerschool en je in het weekend vrij bent.

De locaties zijn voorzien van goede bedden en faciliteiten. Er zijn géén eigen kosten verbonden aan de overnachting en faciliteiten.

Wat neem je mee?

Zorg voor kleding en toiletartikelen voor 2x vier overnachtingen. Wij zorgen voor eten, drinken en gezelligheid!

Programma

Week 1: 29 juli t/m 2 augustus 2024

In deze week word je bijgespijkerd, zodat je een goede basis hebt om te snuffelen aan alle facetten van ons werk! Zo leren we je wat goede Cyber Threat Intelligence is en volg je een malwarecursus. En vooral lekker praktisch: je gaat gegarandeerd zelf aan de slag met statische en dynamische malware-analyse, Wireshark, IDA, Ghidra en Windows debuggers. En af en toe wat scripten natuurlijk.

In de laatste twee dagen word je getraind door offensive security specialisten van de Joint Sigint Cyber Unit. Iedere deelnemer wordt deelgenoot gemaakt van onze kennis over pentesting en Red-teaming. We zetten fictieve, afgeschermde netwerken voor je op zodat je helemaal los kunt gaan. We werken met verschillende moeilijkheidsgraden. Er is dus voor ieder wat wils.

Week 2: 5 t/m 9 augustus 2024

In de tweede week werk je in teams aan een casus. Je team neemt iedere dag een andere rol aan. Op dinsdag ben je bijvoorbeeld een malware analist, op donderdag een offensive security specialist. Je maakt zo kennis met alle aspecten die het werken voor de Joint Sigint Cyber Unit in zich heeft.

Kennisbank


Loop je vast bij een van de challenges?

Geen zorgen, wij hebben per categorie een lijst samengesteld met handige bronnen, tutorials en tools. Dit overzicht is niet uitputtend: zelf op onderzoek gaan is een van de belangrijke aspecten van het spelen van CTFs en werken voor de JSCU.

Software en tools

Algemeen

  • Cyberchef - Een door het Britse GCHQ ontwikkelde must-have webapplicatie voor encryptie, encodering, compressie en data-analyse toepassingen.

Hex editors

  • XXD - Linux tool voor het maken van een hexdump
  • HexEdit - CLI hex editor voor Linux
  • Bless - GUI hex editor voor Linux
  • HxD - GUI hex editor voor Windows
  • Hex Fiend - GUI hex editor voor MacOS

PE analyse

Disassemblers

  • IDA - Interactieve Disassembler voor diverse uitvoerbare bestandsformaten en architecturen
  • Ghidra - Reverse engineering tool ontwikkeld door de Amerikaanse National Security Agency (NSA)

Dynamische analyse

  • x64 Debugger - Windows Tool voor het debuggen van binaries
  • Fakenet - Tool voor het simuleren van generieke internetdiensten in een labomgeving ontwikkeld door FireEye
  • iNetSIM - Tool voor het simuleren van generieke internetdiensten in een labomgeving

Netwerkanalyse

  • WireShark - Tool voor het analyseren van netwerkprotocollen
  • Networkminer - Passieve sniffer en packet capturing tool. Ook geschikt voor het exploreren van netwerkverkeer
  • Moloch - Tool voor het opvangen, indexeren en doorzoeken van netwerkverkeer
  • Brimsecurity - Desktopapplicatie voor het indexeren en doorzoeken van netwerkverkeer
  • Snort - Open-source Intrusion Detection System (IDS), Intrusion Prevention System (IPS)
  • Suricata - Open-source Intrusion Detection System (IDS), Intrusion Prevention System (IPS) en Network Security Monitor (NSM)
  • Zeek - Open-source Network Security Monitor (NSM)

Data-analyse en visualisatie

  • Kibana - Tool voor het exploreren en visualiseren van Elasticsearch data
  • Elasticsearch - Open-source gedistribueerde zoekmachine voor diverse soorten data

Operating Systems

  • SIFT - Linux OS voorzien van diverse Digital Forensics en Incident Response tooling ontwikkeld door SANS
  • REMNUX - Linux OS voorzien van diverse malware analyse tools
  • Kali - Linux OS voorzien van diverse Penetration Testing en Ethical Hacking tools
  • FlareVM - Windows OS voorzien van diverse malware analyse tools

Mobiele apps analyseren

  • JD-GUI - Open-source Java Disassembler voor het herbouwen van ".class" bestanden
  • APKTool - Tool voor het reverse engineeren van APK bestanden
  • Dex2Jar - Open-source tool om Android Dex bestanden te veranderen in Jar bestanden.

Memory Forensics

  • Volatility - Open-source memory forensics toolkit
  • Rekall - Open-source memory forensics framework, bevat aanvullende functies voor Forensics en Incident Response

Forensics

  • The Sleuth Kit - Een verzameling van CLI tools voor forensisch onderzoek op disk images
  • Dissect - Een verzameling van tools voor incident response onderzoek op disk images

Virtualisatie

  • VMWare Player - Virtualisatie software voor Linux, Windows en MacOS
  • VirtualBox - Virtualisatie software voor Linux, Windows en MacOS

Leesmateriaal

Reverse engineering informatie

Reverse engineering tutorials

Cheat sheets (algemeen)

Write-up insturen


Heb jij één of meerdere challenges opgelost? Dan zijn we als JSCU erg onder de indruk van je technische vaardigheden en kom je misschien wel in aanmerking om samen met de diensten op avontuur te gaan tijdens ons zeer exclusieve computerzomerkamp.

Kun je bijna geen van de oplossingen vinden, maar heb je wel veel geprobeerd? Schrijf dat op! De challenges op deze website zijn (expres) erg moeilijk. We vinden het namelijk altijd interessant om te zien hoe iemand een probleem aanpakt waarvan ze vooraf niet allang wist hoe je het antwoord moet vinden. Laat ons dus vooral in hoog detail weten wat je hebt geprobeerd, en misschien mag je jouw unieke denkwijze toe komen passen in de Summerschool.

Uiterlijke inleverdatum

De aanmeldperiode voor de Summerschool loopt tot 02-06-2024 om 23:59:59 uur. Stuur jouw write-up en cv uiterlijk voor deze datum naar bovenstaand e-mailadres.

Uiterlijk 10 juni 2024 krijgt iedereen die iets heeft ingestuurd bericht.

In het kort
  • Stort je op de challenges. (Mocht je ze boven gemist hebben: 0x0 0x1 0x2 0x3 0x4 0x5 0x6 0x7 0x8 0x9 0xa 0xb 0xc 0xd 0xe)
  • Houd de deadline goed in de gaten.
  • Houd goed bij wat je doet (write-up).
  • Update je cv.
  • Stuur je cv en write-up (in PDF) naar het onderstaande e-mailadres met als onderwerp "Inzending Summerschool 2024 - Naam", waarbij je "Naam" vervangt door jouw voor- en achternaam. Geef ook aan of je mee wilt doen met de Summerschool, of dat je alleen iets instuurt omdat je het leuk vindt.

Changelog

5 apr 2024

  • Moeilijkheidsgraad van In de buik van de wolf bijgesteld.

22 apr 2024

  • Extra hint geplaastst bij Doornroosje slaapt en heeft een flag verstopt.
  • Flag 1 van De 7 dataminers heeft een afwijkend formaat. De MD5 is daarop aangepast.

6 mei 2024

  • MD5-hash gecorrigeerd van flag 1 van 1001 bestanden. (Was: 99d96a20e07808fb7df083d5831e3e9a.)
  • BD toegevoegd in de legenda van De Sprookjeskoning.
  • Lees- en vindbaarheid vergroot van de legenda van De Sprookjeskoning.

21 mei 2024

  • Hint gecorrigeerd in De Sprookjeskoning.
  • MD5-hash gecorrigeerd van flag 1 van Assenpoetser. (Was: b0d3524f04b67d5ad7a578bd57ef4667.)