Summerschool 2024 - Joint Sigint Cyber Unit

Summerschool

Joint Sigint Cyber Unit

Joint Sigint Cyber Unit Summerschool 2024


Ben jij er klaar voor om de hoogste toren te beklimmen en de prins(es) te bevrijden? Om de grote boze wolf te verslaan? En om de kruimels te volgen door het sprookjesbos? Dan heb je geluk: de sprookjeseditie van de JSCU Summerschool 2024 is begonnen!

Ook jij hebt nu de kans om deze zomer twee weken lang je weg te verliezen in het cyberbos. Tijdens deze twee weken leer je alles over malware, forensics, blue-teaming en red-teaming, en van hunting tot hacking.

Voor wie is de Summerschool

Ben jij nieuwsgierig naar hoe wij aan elk sprookje een goed einde breien? Ben je een ervaren avonturier of kan je pas net je veters strikken?

De Summerschool staat open voor iedereen met een interesse in cyberveiligheid, die graag hun technische kennis en skills op cybervlak wil verbeteren. We streven ernaar om een evenwichtige groep deelnemers samen te stellen; iedereen (ongeacht leeftijd of gender) is welkom om zich aan te melden.

Schroom niet: ga zelf op avontuur, los (een aantal) opdrachten op, en stuur ze in! En wie weet krijg jij wel een plekje voor de JSCU Summerschool 2024.

Kan ik me nog aanmelden?

De aanmeldperiode voor 2024 is inmiddels voorbij. Maar we laten de challenges beneden nog een tijdje staan, voor als je je verveelt tijdens het wachten op de summerschool van volgend jaar.

Wanneer is de volgende?

De JSCU Summerschool is een jaarlijks terugkerend fenomeen dat zals de naam doet vermoeden plaatsvindt in de zomer. Houd dus in de lente deze site in de gaten, en wie weet verwelkomen we je in een volgende editie.

Programma

Week 1

In deze week word je bijgespijkerd, zodat je een goede basis hebt om te snuffelen aan alle facetten van ons werk! Zo leren we je wat goede Cyber Threat Intelligence is en volg je een malwarecursus. En vooral lekker praktisch: je gaat gegarandeerd zelf aan de slag met statische en dynamische malware-analyse, Wireshark, IDA, Ghidra en Windows debuggers. En af en toe wat scripten natuurlijk.

In de laatste twee dagen word je getraind door offensive security specialisten van de Joint Sigint Cyber Unit. Iedere deelnemer wordt deelgenoot gemaakt van onze kennis over pentesting en Red-teaming. We zetten fictieve, afgeschermde netwerken voor je op zodat je helemaal los kunt gaan. We werken met verschillende moeilijkheidsgraden. Er is dus voor ieder wat wils.

Week 2

In de tweede week werk je in teams aan een casus. Je team neemt iedere dag een andere rol aan. Op dinsdag ben je bijvoorbeeld een malware analist, op donderdag een offensive security specialist. Je maakt zo kennis met alle aspecten die het werken voor de Joint Sigint Cyber Unit in zich heeft.

Kennisbank


Loop je vast bij een van de challenges?

Geen zorgen, wij hebben per categorie een lijst samengesteld met handige bronnen, tutorials en tools. Dit overzicht is niet uitputtend: zelf op onderzoek gaan is een van de belangrijke aspecten van het spelen van CTFs en werken voor de JSCU.

Software en tools

Algemeen

  • Cyberchef - Een door het Britse GCHQ ontwikkelde must-have webapplicatie voor encryptie, encodering, compressie en data-analyse toepassingen.

Hex editors

  • XXD - Linux tool voor het maken van een hexdump
  • HexEdit - CLI hex editor voor Linux
  • Bless - GUI hex editor voor Linux
  • HxD - GUI hex editor voor Windows
  • Hex Fiend - GUI hex editor voor MacOS

PE analyse

Disassemblers

  • IDA - Interactieve Disassembler voor diverse uitvoerbare bestandsformaten en architecturen
  • Ghidra - Reverse engineering tool ontwikkeld door de Amerikaanse National Security Agency (NSA)

Dynamische analyse

  • x64 Debugger - Windows Tool voor het debuggen van binaries
  • Fakenet - Tool voor het simuleren van generieke internetdiensten in een labomgeving ontwikkeld door FireEye
  • iNetSIM - Tool voor het simuleren van generieke internetdiensten in een labomgeving

Netwerkanalyse

  • WireShark - Tool voor het analyseren van netwerkprotocollen
  • Networkminer - Passieve sniffer en packet capturing tool. Ook geschikt voor het exploreren van netwerkverkeer
  • Moloch - Tool voor het opvangen, indexeren en doorzoeken van netwerkverkeer
  • Brimsecurity - Desktopapplicatie voor het indexeren en doorzoeken van netwerkverkeer
  • Snort - Open-source Intrusion Detection System (IDS), Intrusion Prevention System (IPS)
  • Suricata - Open-source Intrusion Detection System (IDS), Intrusion Prevention System (IPS) en Network Security Monitor (NSM)
  • Zeek - Open-source Network Security Monitor (NSM)

Data-analyse en visualisatie

  • Kibana - Tool voor het exploreren en visualiseren van Elasticsearch data
  • Elasticsearch - Open-source gedistribueerde zoekmachine voor diverse soorten data

Operating Systems

  • SIFT - Linux OS voorzien van diverse Digital Forensics en Incident Response tooling ontwikkeld door SANS
  • REMNUX - Linux OS voorzien van diverse malware analyse tools
  • Kali - Linux OS voorzien van diverse Penetration Testing en Ethical Hacking tools
  • FlareVM - Windows OS voorzien van diverse malware analyse tools

Mobiele apps analyseren

  • JD-GUI - Open-source Java Disassembler voor het herbouwen van ".class" bestanden
  • APKTool - Tool voor het reverse engineeren van APK bestanden
  • Dex2Jar - Open-source tool om Android Dex bestanden te veranderen in Jar bestanden.

Memory Forensics

  • Volatility - Open-source memory forensics toolkit
  • Rekall - Open-source memory forensics framework, bevat aanvullende functies voor Forensics en Incident Response

Forensics

  • The Sleuth Kit - Een verzameling van CLI tools voor forensisch onderzoek op disk images
  • Dissect - Een verzameling van tools voor incident response onderzoek op disk images

Virtualisatie

  • VMWare Player - Virtualisatie software voor Linux, Windows en MacOS
  • VirtualBox - Virtualisatie software voor Linux, Windows en MacOS

Leesmateriaal

Reverse engineering informatie

Reverse engineering tutorials

Cheat sheets (algemeen)

Write-up insturen


Heb jij één of meerdere challenges opgelost? Dan zijn we als JSCU erg onder de indruk van je technische vaardigheden en kom je misschien wel in aanmerking om in een volgende editie samen met de diensten op avontuur te gaan tijdens ons zeer exclusieve computerzomerkamp.

Hoewel de inschrijvingsperiode voor 2024 alweer voorbij is, kan het alsnog leerzaam (en vooral leuk) zijn om je te storten op de challenges, en daarvan een goede write-up (technisch verslag) te schrijven. Als je feedback wilt over hoe je het hebt gedaan, kun je dat verslag vervolgens opsturen naar het e-mailadres hieronder.

Kun je bijna geen van de oplossingen vinden, maar heb je wel veel geprobeerd? Schrijf dat op! De challenges op deze website zijn (expres) erg moeilijk. We vinden het namelijk altijd interessant om te zien hoe iemand een probleem aanpakt waarvan ze vooraf niet allang wist hoe je het antwoord moet vinden. Laat ons dus vooral in hoog detail weten wat je hebt geprobeerd, en misschien mag je jouw unieke denkwijze toe komen passen in een volgende editie van de JSCU Summerschool.

Changelog

5 apr 2024

  • Moeilijkheidsgraad van In de buik van de wolf bijgesteld.

22 apr 2024

  • Extra hint geplaastst bij Doornroosje slaapt en heeft een flag verstopt.
  • Flag 1 van De 7 dataminers heeft een afwijkend formaat. De MD5 is daarop aangepast.

6 mei 2024

  • MD5-hash gecorrigeerd van flag 1 van 1001 bestanden. (Was: 99d96a20e07808fb7df083d5831e3e9a.)
  • BD toegevoegd in de legenda van De Sprookjeskoning.
  • Lees- en vindbaarheid vergroot van de legenda van De Sprookjeskoning.

21 mei 2024

  • Hint gecorrigeerd in De Sprookjeskoning.
  • MD5-hash gecorrigeerd van flag 1 van Assenpoetser. (Was: b0d3524f04b67d5ad7a578bd57ef4667.)