Кратка бележка, за да кажа, че тази публикация първоначално е публикувана от мен на ncsc.gov.uk.

Първо се казвам Хари. Аз съм на 16 години и учих компютърни науки GCSE и ще получа резултатите си обратно утре (24 август). Винаги съм се интересувал от компютри, първоначално видео игри и как работят. Откакто се помня имам компютър. През последната година или повече се интересувах много от киберсигурността, особено от iOS и macOS, тъй като те са моите предпочитани платформи.

Попаднах на CyberFirst, защото следя GCHQ и Националния център за киберсигурност (NCSC) в Twitter. След като видях туит да се появява няколко пъти, реших да погледна и да видя за какво става дума. Открих, че това е курс по киберсигурност, така че веднага се записах в най-близкия университет. Очаквах да ми е доста трудно да се включа, когато ми изпратиха имейл, че трябва да се явя на изпит, но беше доста лесно. Няколко дни по-късно получих имейл, в който ми беше казано, че съм успял.

В тази публикация ще говоря за дейностите, които извършихме в лабораториите, и за гост-лекторите, които имахме. Няма да навлизам в много подробности за това, което направихме в лекциите, защото тази публикация вече ще е достатъчно дълга. Наслади се!

Ден 1: Изненадващо приличен хардуер

Ден 1 започна вероятно както бихте очаквали. Опитвате се да намерите правилното място, да се ориентирате, да опознавате хората и т.н. Седмицата ще бъде разделена между лекционен салон и лаборатория с изненадващо приличен хардуер. Всеки отбор (17-те от нас бяха разделени на 5 отбора) имаше 4 Lenovo ThinkPad, MacBook Pro, сървър и някои мрежови неща.

Започнахме с представянето на инструкторите и странно, на всеки ни беше даден таблет и ни беше казано да инсталираме приложение. Това се оказа пълен трик, който досадно никой не забеляза, въпреки че всички ни се стори доста забавен след това. Приложението „Flappy Bird“ беше инжектирано с някакъв код и всъщност ни правеше снимки, докато играехме и след известно отричане условията и правилата всъщност бяха променени в приложението и ние всички всъщност се съгласихме нашата снимка да бъде направена през приложението.

С това завърши първият урок за седмицата:

1) не инсталирайте приложения чрез ненадеждни магазини на трети страни

2) винаги четете правилата и условията

Една от най-вълнуващите лаборатории, които направихме през седмицата, поне според мен, беше „Нулев пациент“. Дадоха ни електронна таблица в Excel с над 3000 записа. Всичко това бяха фалшиви медицински досиета с много ограничена чувствителна информация. Малката информация, която ни беше дадена, беше пощенски код, възраст, пол, височина, тегло и някаква медицинска информация като кръвна група. Нашата задача беше да намерим човека с гълъбов грип, по-точно първия човек, който го е получил. Работейки с човека до мен, доста бързо намерихме човека, който имаше симптомите най-дълго и най-рано беше приет в болница. Трябваше да намерим цвета на колата на пациента, футболния отбор, съседа и пълния адрес.

След това продължихме да търсим пощенския код на лицето. Оглеждайки се нагоре и надолу по улицата, забелязахме мъж на възраст нулев пациент да стои до кола. Сега първата ми мисъл беше височината, той беше само малко по-висок от колата, така че проверих височината на колата (беше доста лесно да идентифицирам модела на колата) и го сравних с височината на пациента нула. Точно както си мислех, той беше само малко по-висок от колата. Като се огледах наоколо, в съседната къща имаше кошчета за боклук, върху които имаше изрисуван номер на вратата. Сега имахме цвета на колата на пациента и номера на вратата на съседа. Бърза проверка на къщата от двете страни и увеличение на входната врата ни потвърдиха пълния адрес на нулевия пациент. Докато правехме това, забелязахме английско знаме пред къщата му — което ни показва неговия национален футболен отбор.

Ден 2: Отстраняване на пароли, RATs и оранжеви Lamborghini

Ден 2 беше много по-практичен и също много, много интересен. Започнахме със създаването на стандартни и администраторски акаунти както на Windows, така и на Mac, за да сравним какви права има всеки тип потребителски акаунт на двете платформи. Фокусирайки се върху Windows, ние използвахме програма за експортиране на NTLM (хеш алгоритъм, използван от Microsoft за хеширане на пароли) и използвахме 2 вида атака, речник и груба сила, за да разбием хешовете. Речникът ни беше предоставен за използване и бързо разбихме паролите на двата акаунта (като се има предвид, че ни беше казано на какво да зададем паролите). С атаката с груба сила, това беше по-скоро просто да се види колко време може да отнеме този вид атака.

Следващата лаборатория, която направихме, е нещо, което повечето хора вероятно биха си помислили, че не е толкова лесно да се направи, но е така. Създадохме USB за възстановяване на Windows (това може да се направи от всеки компютър с Windows) и го заредихме на целевата машина. Продължихме да отваряме команден ред и заменихме двоичния файл utilman.exe с cmd.exe. Сега utilman.exe е достъпен на заключения екран в Windows, така че възможността да го заменим с командния ред ни позволява да изпълняваме команди за премахване на паролата от локален акаунт. Сега машина с Windows е уязвима към това само ако акаунтите са локални акаунти, а не акаунти в Windows Live и ако пълното криптиране на диска (или bitlocker) е деактивирано. Ако потребителят е имал активирано пълно дисково криптиране, нямаше да можем да заменим utilman.exe с командния ред. Ето защо криптирането на данните в покой е толкова важно.

Сега към Mac. Най-вероятно са ви казвали, когато купувате компютър, че Mac не могат да получат вируси и са по-сигурни от Windows. Това е отчасти вярно, само защото по-малко хора имат Mac, така че по-малко черни шапки и кибер престъпници пишат зловреден софтуер за тях. Както и да е, премахването на паролата от Mac е изключително лесно, ако отново акаунтът е локален. Ако използвате акаунт в iCloud, всичко, което прави, е да ви подкани да влезете и да нулирате паролата по този начин. Това показва, че ако не се съсредоточите, когато настройвате машината си, може да се окажете в трудна ситуация, ако машината ви бъде открадната и имате банкови данни в нея (или нещо друго, което може да ви струва много) .

Следващата лаборатория, която направихме, беше злонамерен софтуер. Това беше доста забавно, защото всички нарочно се заразихме един друг с RAT (троянски кон за отдалечен достъп) и оттам използвахме IP адресите на другите в стаята, за да си играем с уеб камерите на техните машини, да показваме изскачащи прозорци, да вандализираме екраните им и т.н.

Последната дейност, която направихме този ден, беше още OSI (разузнаване с отворен код). Дадохме термина „оранжево Lamborghini“ и показахме определено изображение. Помолиха ни да намерим възможно най-много информация за собственика. Открихме името на собственика, възрастта, адреса, семейството, компанията, нетната стойност, какво е правил този ден и неговите противоречиви дейности.

Ден 3: Мрежова сигурност

Започнахме да се съсредоточаваме върху сигурността на мрежата за остатъка от седмицата, като започнахме ден 3 с настройка на рутер, за да бъдем по-сигурни. Обясниха ни сигурността на рутера и ни запознаха с WEP, WPA и WPA2 и настроихме нашия рутер, използвайки един от тях. Вместо да използваме DHCP и DNS, вградени в рутера, ние настроихме Windows сървър и го използвахме като наш DHCP и DNS сървър. Това ни позволява да контролираме по-лесно връзките към сървъра и да виждаме IP адресите на клиентите. Бяхме запознати и с Wireshark, но само за кратко. Използвахме го само за да видим HTTP заявки.

Ден 4: Интернет на нещата, симулатори на Enigma

На ден 4 изследвахме IoT устройства, по-специално евтина IP камера. Имахме задача да настроим споменатата камера и да проучим, за да намерим уязвимост, засягаща нашия рутер, която може да ни позволи да поемем контрола върху камерите на другите екипи. След малко проучване на различни сайтове открихме уязвимост (CVE-2014–8361), която засяга UPnP протокола на рутера. Използвайки Zenmap (GUI версия на Nmap), намерихме IP адресите на другите екипи и получихме достъп до таблата за управление на техните рутери. Сега екипът ми беше леко нахален и включихме нашия Ethernet кабел в рутера на друг екип, докато те не гледаха, за да можем да поемем контрола над тяхната камера. След това обаче имахме достъп до него дистанционно.

Една забавна програма, която използвахме, беше симулатор на енигма машина (жалко, че нямахме истински такъв), но това работеше по същия начин. Беше доста сложно за настройка и разбиране, но в крайна сметка успяхме да изпращаме съобщения напред-назад, което беше доста забавно. Връщайки се към Wireshark, накарахме 1 човек да копира файл от файловия сървър, който бяхме настроили, а останалите използвахме Wireshark за наблюдение на TCP пакети. От това ние извлякохме целия файл от неговия пакет, което е доста плашещо, тъй като много хора използват публичен Wi-Fi и е възможно да получите целия файл. За да се предпазим от това, ние настроихме IPSec и след това наблюдавахме същия файлов трансфер и видяхме, че файлът вече не може да бъде извлечен от пакета.

Ден 5: Повече криптиране

В последния ни ден се съсредоточихме върху цифровите сертификати, подписите и много повече върху криптирането. Използвахме нашия сървър, за да поискаме сертификат от централен сървър в нашия „мним интернет“, както го нарекоха инструкторите. Използвахме този сертификат, за да защитим уеб сървър за измислена компания. Сега очевидно Chrome и Edge се оплакаха и не показаха „зеления катинар“, тъй като нашият централен сървър не е доверен главен сертифициращ орган. Последната задача беше да настроя VPN и да се свържа с него в Windows.

Гост лектори

Имахме невероятни високоговорители и те далеч надхвърлиха това, което очаквах. Първият лектор беше професор в университета в Портсмут, той беше експерт по социално инженерство и това, за което говори, беше очарователно. Той ни разказа за задача, която е поставил на своите студенти от 3-та година. Той ги помоли да намерят колкото се може повече информация за него. Сега това не звучеше като лесна задача, особено защото той обясни как използва фалшива самоличност, заедно с всички членове на семейството му. Учениците му се върнаха при него с мъчителни подробности за семейството му, включително рождените дни на братовчедите (които дори той не знаеше), банката, в която ипотекира къщата си, истинското му име, истинското име на детето му. Те дори взеха телефонния номер на баща му и се обадиха на баща му, опитвайки се да получат подробности за сина му. Един от тях дори изпрати фишинг имейл с връзка, която впоследствие доведе до разкриването на неговата операционна система, IP и версия на браузъра, така че те успяха да проникнат в домашната му мрежа и да се опитат да влязат в системата, за да променят оценките си. След изказването му главите на почти всички ни се завъртяха.

Вторият лектор, който имахме, беше от Cisco, който си даде титлата „Главен служител по сигурността“. Той обясни ролята си в Cisco и влезе в подробности за някои неща, които няма да спомена тук. Той спомена как е наел 3 студента като стажанти през лятото и някои от невероятните неща, които правят. Едно от които е създаването на сложна графика, на която забравих името, на всички сайтове .onion. Другият правеше проект със сертификати, а другият с някои данни на Cisco.

Третият лектор беше съоснователят на Cyber ​​Security Challenge UK. Той дойде, за да говори с нас за своята компания и всички различни неща, които правят от мини игри до CTF, изследователски проект, който се изпълнява, който присъжда 28 UCAS точки, за да помогне в университета, и дълъг списък от сайтове, които биха могли да бъдат полезни за някой, който търси за кариера в киберсигурността.

Четвъртият и последен лектор беше от nccgroup. Той дойде, за да ни направи демонстрация на живо на процеса на хакване на много несигурна Windows машина. В демонстрацията той успя да получи достъп само до стандартен потребителски акаунт, но дори и тогава ни показа някои страхотни трикове. Първият от които беше уязвимост в разрешенията за папки в Windows. Той ни показа, че има събитие, настроено да изпълнява изпълним файл в определен час всеки ден. Папката обаче можеше да се променя само от администратор, така че той създаде нова папка, премести администраторската папка в тази нова папка, пресъздаде папката, която преди беше заключена за администраторски потребители, и след това изпусна злонамерен exe и го наименува по същия начин като предишният exe беше. След това изчака времето да наближи и злонамереният бивш избяга.

Той също така показа процеса на извличане на запазени пароли и потребителски имена от Google Chrome на машината и след това влизане с тях. Той ни даде някои съвети относно нещата, които трябва да направим, за да подобрим този избор на кариера, както и съвети как да настроим нашата собствена пентест мрежа със сравнително евтин хардуер, способен да управлява виртуални машини, на което имам няколко стари машини, които могат.

Оттогава поддържам контакт с него и той ми дава допълнителни съвети за начините, по които мога да вляза в киберсигурността.

Заключение: киберсигурността е работата за мен

Като цяло ми хареса времето ми в CyberFirst Futures и 110% ще се запиша за CyberFirst Advanced следващата година. Чувствам, че курсът потвърди, че киберсигурността е работата, върху която наистина трябва да съсредоточа времето си. Ако някой от вас се интересува от киберсигурност и е във възрастовия диапазон, към който е насочен CyberFirst, препоръчвам ви да погледнете и да го обмислите сериозно. Има огромен недостиг на хора, които искат да работят тази работа, така че ако приемете това като кариера, рядко ще останете без работа и ще получите много прилична заплата, независимо дали работите в публичния или частния сектор. За да научите повече, посетете уебсайта на CyberFirst.

Надявам се, че сте намерили тази статия за полезна и сте се забавлявали, прекарах много време да прочета всички бележки и да се уверя, че това е възможно най-доброто. Бих искал да направя отказ от отговорност и да кажа, че всичко, което казах тук, е моето мнение. По никакъв начин не бях помолен да направя тази статия, за да дам препоръка на CyberFirst.

И накрая огромно благодаря на GCHQ, Националния център за киберсигурност, QA и The Smallpeice Trust, че ни позволиха да имаме това страхотно изживяване.