Challenge the Cyber: uitdagende aanrader voor Cybersecuritystudenten

Zaterdag 29 mei namen vier teams van FHICT deel aan Challenge the Cyber. Dit jaarlijkse evenement is een initiatief van het Nationaal Cyber Security centrum en dcypher. Tijdens deze wedstrijd is het de bedoeling dat scholieren en studenten van verschillende instellingen het tegen elkaar opnemen door in teams van maximaal vijf studenten CTF’s (Capture The Flag) op te lossen, met als doel aan het einde van de dag de meeste punten te bemachtigen. Teams verdienen punten door via hacken en bestanden decoderen vlaggen te vinden die versleuteld, verborgen of moeilijk vindbaar zijn.

 

Lees onderstaand een verslag van de dag door Mario van Hoppe (student Cybersecurity Fontys Hogeschool ICT) en Ron Mélotte (docent Cybersecurity Fontys Hogeschool ICT).

Livestream evenement

Dit evenement werd gehouden in de vorm van een livestream en is terug te kijken op https://www.youtube.com/watch?v=3BUT3gg0cfY&t=2710s.

Tijdens deze stream werd de progressie tussen de verschillende teams bijgehouden en werden verschillende onderwerpen behandeld op het gebied van Cyber Security. De vier teams die mee hebben gedaan namens Fontys zijn: Purple Brigade, APT013, Dutch Cyber ICT & LASTBUTNOTLEAST. Deze teams waren gedurende dit evenement aanwezig in Tilburg om de strijd tegen elkaar aan te gaan.

Goede start

In totaal namen er 36 teams deel aan het Challenge the Cyber evenement variërend van vwo-scholieren tot en met diverse universiteiten tussen de leeftijd van 13 t/m 25 jaar. Het eerste uur van dit evenement had het team Purple Brigade een goede start en stond zelfs 2e. Tegen het einde van dit evenement is het team APT013 geëindigd op een 10e plaats voor de senioren categorie met een score van 650 punten. Het team Purple Brigade is geëindigd op de 12e plaats met 525 punten.

Categorieën Capture The Flag’s

De CTF’s tijdens dit evenement kunnen onder verdeeld worden in verschillende categorieën. Deze categorieën bestonden uit:

Cryptography: Het doel is meestal om cryptografische objecten of algoritmes te kraken of te klonen om de vlag te bereiken.

Steganografie: Meestal wordt een mediabestand gegeven zonder verdere instructies. Deelnemers moeten een bericht kunnen ontrafelen dat in de media is gecodeerd.

Web: Dit soort uitdagingen zijn gericht op het vinden en exploiteren van de kwetsbaarheden in webapplicaties.

Binary exploitation: Binaire exploitatie houdt in dat misbruik wordt gemaakt van een bug of kwetsbaarheid om onbedoeld andere taken uit te voeren in een applicatie.

Reverse engineering: Het omzetten van machinecode, byte code naar een voor mensen leesbaar formaat met als doel een bepaald programma te begrijpen en diepere problemen te kunnen identificeren.

Networking: Het analyseren van netwerkgegevens om te bepalen wat er op een computer netwerk gebeurd. Vaak een pcap analyse.

Moeilijker dan verwacht

De moeilijkheidsgraad lag eigenlijk hoger dan verwacht. Voor veel van de studenten was het de eerste keer dat er aan dit evenement werd deelgenomen. De categorieën waren uiteindelijk anders dan op geanticipeerd was. De challenges waren zeker pittig maar heeft de groepen flink gemotiveerd om volgend jaar beter te presteren. Het is zeker een aanrader om deel te nemen als je geïnteresseerd bent in Cyber. 

Item delen