ID.nl logo
Leren hacken met CTF challenges / Capture the flag
© Reshift Digital
Huis

Leren hacken met CTF challenges / Capture the flag

Hacken kun je leren, maar dit lukt alleen door veel proberen en experimenteren. Door hacken op de juiste manier, bij de juiste organisaties en in een veilige omgeving, help je mee om cybercrime tegen te gaan en mogelijk zelfs op te lossen, zonder de wet te overtreden. Eén van die manieren is een capture the flag-hackcompetitie. Lees hier meer overCTF challenges.

Security CTF’s oftewel capture the flag-competities hebben in deze context niks te maken met schietspelletjes op de computer of met het veroveren van de vlag bij het paintballen. Het zijn uitdagende opdrachten, ook wel challenges genoemd, waarbij je nieuwe hackingtechnieken kunt leren.

Vaak vinden CTF’s plaats tijdens een van de vele securityconferenties over de hele wereld. Al in 1996 werd er een CTF georganiseerd tijdens Def Con, een grote en bekende cyberbeveiligingconferentie die jaarlijks wordt gehouden in Las Vegas. Naarmate het internet groeide, groeide ook de CTF-competities en kon ook het internet gebruikt worden om waar dan ook ter wereld mee te doen. Tegenwoordig zijn CTF’s voor iedereen en overal bereikbaar en kun je online direct deelnemen.

In dit artikel leggen we je uit welke challenges er zijn en hoe je zelf CTF’s kunt vinden om te spelen, zowel online als offline.

Deelnemen aan een CTF

De meeste deelnemers aan CTF’s zijn hackers of hebben ervaring met hacken. Maar er komen ook veel studenten die een IT-opleiding volgen, al dan niet in de richting van security. Uiteraard is er ook niks mis mee om als volledige nieuweling mee te doen aan CTF’s, er is altijd wel iemand die je wil helpen of waar je bij kunt aanschuiven om mee te kijken en wat van kunt leren.

Uiteindelijk leer je wel het meest door het zelf te doen en proberen. Maar in het begin is het erg lastig, je weet niks en het lukt je maar niet om de challenges op te lossen. Maar aan het einde van elke CTF worden er write-ups gemaakt door de deelnemers, een volledige beschrijving van hoe anderen een challenge hebben weten op te lossen. Vaak voorzien van de gebruikte exploitcode, korte video’s of een complete stap-voor-stap YouTube-video. Deze zijn heel leerzaam en het beste kun je in het begin veel van deze beschrijvingen lezen en video’s bekijken om het zelf proberen na te doen, zodat je begrijpt hoe het moet en hoe het kan, en je daarna zelf mee aan de slag kunt.

Vaak zijn er aan de online CTF’s ook forums en IRC-kanalen verbonden. Hier worden de verschillende challenges besproken, maar altijd zonder dat er echt een hint of antwoord wordt prijsgegeven. Vragen naar flags, oplossingen of hints is niet netjes en vaak zelfs niet toegestaan. Zeker niet wanneer het voor anderen ook te lezen is.

Benodigdheden

Om mee te kunnen doen aan de online CTF’s, moet je weten waar ze te vinden zijn, vaak moet je een account aanmaken om in te kunnen loggen zodat ook je scores bijgehouden kunnen worden. Voor de Jeopardy stijl-challenges (uitleg verderop) heb je vaak niet meer nodig dan je computer of laptop en toegang tot de website. Bij de attack/defense- of penetratie-challenges heb je vaak een installatie van Kali nodig, het besturingssysteem voor hackingdoeleinden. Daarop zijn dan ook veel programma’s en tools te vinden die je nodig hebt. Overige tools kun je downloaden van bijvoorbeeld Github op het moment dat je ze nodig hebt.

Bekende tools zijn Nmap voor een eerste scan om informatie over porten en services te vinden, het Linux-tooltje smbclient voor meer informatie over samba shares, Wireshark voor het analyseren van netwerkverkeer, Nikto om webservers te scannen, hashcat voor het decoderen van wachtwoorden en sqlmap om geautomatiseerd SQL-injections te ontdekken.

©PXimport

Je kunt ook een volledige virtuele machine om mee te oefenen downloaden, die worden vaak als iso-bestand aangeboden. De machine is al helemaal voorbereid en je kunt hem op je eigen computer of laptop draaien. Zo heb je de beschikking over je eigen kwetsbare server, waar geen andere deelnemers op zitten. Deze downloadbare kwetsbare machines vind je bijvoorbeeld op de website vulnhub.com, hier staan inmiddels meer dan driehonderd .iso-bestanden op die elk hun eigen uitdaging en moeilijkheid hebben.

Soorten CFT challenges

Er zijn verschillende soorten challenges. Bij reverse engineering krijg je meestal een bestand, een uitvoerbaar programma, dat je lokaal kunt draaien. Met de juiste input voor het programma wordt uiteindelijk de flag onthuld. Door het reverse engineeren van het programma leer je hoe het algoritme werkt en weet je welke input je moet geven om de flag te vinden.

Bij cryptochallenges gaat het om cryptografie, vaak uiteenlopend van simpele of zelfgemaakte encryptie tot zwakke random generators. Maar het kan ook heel geavanceerd en wiskundig worden, waarbij je snel het spoor bijster bent als je niet volledig van dit soort technieken op de hoogte bent.

Bij pwning challenges krijg je meestal ook een uitvoerbaar programma, maar ook een ip-adres en een poort waar het programma op een server draait. Met het uitvoerbare bestand kun je lokaal proberen om het programma te exploiten en zo remote code execution te krijgen. Vervolgens gebruik je je ontwikkelde exploit code om op afstand een toepassing binnen te dringen en een actie uit te voeren. Als je op de server gekomen bent, kun je het bestand met de flag vinden en uitlezen. Vaak lopen deze challenges uiteen van een simpele buffer overflow tot erg geavanceerde heap overflows.

Een forensics challenge kent allerlei varianten. Bij een memory dump is het de bedoeling om een bestand te analyseren en bijvoorbeeld alle gebruikersnamen en wachtwoorden die op het moment van de dump in het geheugen van die computer waren geladen, eruit te halen. Bij netwerk packet analyse moet je analyseren hoe de communicatie tussen twee servers eruitzag en moet je bijvoorbeeld een gebruikersnaam en wachtwoord die in deze communicatie werd meegestuurd, vinden. De flag kun je vinden door de verborgen informatie uit de bestanden te lezen, alsof je een forensisch onderzoek aan het doen bent. Voor beginners zijn deze challenges vaak lastig.

Web challenges werken aan de hand van URL’s en kennen challenges zoals authenticatie bypass; het omzeilen van het inloggen met een gebruikersnaam en wachtwoord, en SQL- of XML-injections.

De IoT- (Internet Of Things) challenges zul je vaker bij een bedrijf of organisatie op kantoor vinden, omdat je hiervoor fysiek toegang tot het IoT-apparaat nodig hebt. Vaak is dit een combinatie van een web challenge, omdat er een administrator interface op zit, reverse engineering, omdat de firmware onderzocht kan worden, en een hardwarehack via bijvoorbeeld de netwerkaansluiting of UART, een seriële poort op een IoT-apparaat.

©PXimport

Er zijn eigenlijk twee veelvoorkomende soorten CTF’s. Namelijk Jeopardy-stijl CTF’s en attack/defense-CTF’s. Er zijn CTF’s die meer lijken op een werkelijke security penetratietest en er zijn gemengde competities; een combinatie van meerdere soorten CTF’s.

Bij de Jeopardy-stijl CTF is het de bedoeling om verschillende opdrachten (challenges) op te lossen van verschillende categorieën. Vaak kun je jezelf door het oplossen van de challenges toegang verschaffen tot een server, waar je dan een bepaalde tekst kunt vinden, die vlag (flag) heet. Vandaar ook de naam ‘capture the flag’. Deze flag kun je vervolgens uploaden als bewijs dat je de challenge gehaald hebt. Hiermee verdien je punten voor jezelf of je team.

De attack-/defense- CTF’s werken anders. Vaak worden ze gespeeld in teamverband. Elk team heeft zijn eigen kwetsbare servers en services. Als team moet je je eigen systeem verdedigen tegen andere teams die jouw systeem aanvallen. Tegelijkertijd kun je als team de server van andere teams proberen aan te vallen.

Bij de penetratietest-CTF probeer je individueel of met een team via vooraf bepaalde kwetsbaarheden een systeem binnen te komen. Een aantal veelvoorkomende kwetsbaarheden zijn het gebruik van zwakke wachtwoorden, gedeelde harde schijven zonder de juiste ACL’s, gesimuleerde eindgebruikers of bufferoverflows. Ook bij deze vorm van CTF is het niet toegestaan om elkaar aan te vallen, maar alleen de machines die voor de CTF beschikbaar zijn gemaakt.

De Jeopardy-stijl CTF’s gaan vaak over meer dan security alleen. Er komen ook veel raadsels en wiskundige breinkrakers in voor. De verschillende categorieën waarin challenges voorkomen zijn onder meer reverse engineering, cryptografie, pwning, forensics, web, IoT enzovoort. Hoe meer challenges je weet op te lossen, hoe moeilijker ze zullen worden. Moeilijker challenges leveren meer punten op. Degene met de meeste punten wint. Het is bij de Jeopardy-stijl CTF overigens niet toegestaan om elkaar aan te vallen, iedereen gebruikt over het algemeen zijn eigen laptop en logt in op de server of servers waar de challenges op staan.

Online CTF’s

Wil je zelf aan de slag met CTF, dan is een online-variant het makkelijkst om mee te beginnen. Er zijn wel honderden voorbeelden te noemen van websites die CTF’s hosten. Hier noemen we een aantal van de grootste en meestgebruikte websites.

Google heeft een CTF waarbij de beste tien teams na een online kwalificatieronde uitgenodigd worden om onsite de finale te spelen. En hier zijn leuke prijzen te winnen, maar het begint wel eerst online en daar kan iedereen aan mee doen.

CTF time is gemaakt door de CTF-community voor de CTF-community. Hier vind je CTF’s zowel online als offline, die binnenkort zullen plaatsvinden. Hoe en waar je je kunt inschrijven staat er ook, net als historische CTF-events en onder meer de ranglijst van deelnemende CTF-teams.

Overthewire is een verzameling van zogenoemde wargames. Elke challenge is te bereiken via een eigen ssh-poort. Er zijn verschillende levels die steeds moeilijker worden naarmate je verder komt. De Bandit-challenge is uitermate geschikt voor iedereen die net begint.

©PXimport

W3challs is een trainingsplatform met verschillende realistische challenges met verschillende moeilijkheidsgraden (easy, medium, hard). Deze heeft ook een forum waar je met andere deelnemers over de challenges kunt discussiëren.

Root-Me heeft meer dan 200 hack-challenges en ook nog 50 virtuele omgevingen waar je je skills kunt oefenen.

Op Hackthebox staan zowel kwetsbare servers als challenges in verschillende categorieën. Toegang krijgen tot de website is al een challenge op zich. Er zijn teams en ruim 150.000 mensen van over de hele wereld die dagelijks proberen de challenges te kraken.

Onsite CTF’s

Nog leuker is het natuurlijk om een on-site CTF bij te wonen of zelf aan deel te nemen. Er is een aantal bekende CTF’s. Secure by design organiseert elk jaar een CTF waar ongeveer 250 deelnemers op afkomen. Afgelopen jaren was het een uitgebreide penetratietest-stijl CTF in een studio in Hilversum.

Het Platform voor InformatieBeveiliging organiseert ook jaarlijks een CTF in Jeopardy-stijl. Aan meedoen zitten wel wat kosten verbonden, tenzij je lid bent, maar daarvoor krijg je wel een gezellige avond waar veel mensen aan deelnemen.

Hack in the box is een jaarlijkse hackingconferentie in Nederland, waar naast de conferentie ook een CTF wordt georganiseerd. Tijdens het tweedaags evenement wordt in teamverband geprobeerd de Jeopardy-stijl CTF te hacken.

Nog leuker is meedoen aan de CTF tijdens een van de hackingconferentie in de Verenigde Staten, zoals het eerder genoemde Def Con. Hiervoor moet je wel naar de VS, maar naast de CTF kun je ook de conferentie zelf bezoeken en er zijn leuke prijzen te winnen.

Tekst:Joost van ‘t Zand

▼ Volgende artikel
Zo verklein je mappen en schijven met NTFS-compressie in Windows 11
© ID.nl
Huis

Zo verklein je mappen en schijven met NTFS-compressie in Windows 11

Heb je een pc met weinig opslagruimte dan loont het wellicht om in Windows 11 de bestandscompressie in te schakelen. Dan hebben we het niet over zip-archieven, maar de NTFS-compressie waarmee je bestanden, mappen en zelfs volledige schijven kunt verkleinen.

Dit gaan we doen

In dit artikel ontdek je hoe je NTFS-compressie inzet om mappen of een volledige schijf kleiner te maken. Je ziet waar je de optie vindt in Windows Verkenner, welke stappen je doorloopt en wanneer deze methode wel of niet zin heeft. Ook leggen we uit hoe je een gecomprimeerde map herkent en hoe je de compressie later weer uitschakelt. Zo kun je bewuster omgaan met beperkte opslagruimte zonder je bestanden te hoeven verplaatsen.

Lees ook: Dit is er nieuw in de 25H2-update van Windows 11

Eerst een waarschuwing

Dankzij compressie is het mogelijk om meer data op te slaan op dezelfde ruimte. In Windows 11 kun je NTFS (New Technology File System) aanspreken. Het nadeel van deze methode is dat het extra rekenkracht vraagt iedere keer dat je zo'n gecomprimeerd bestand opent. Hetzelfde gebeurt wanneer je na de bewerking het bestand sluit en er recompressie wordt toegepast. Gebruik deze methode dus voor data die je lange tijd niet gebruikt en waar extra laadtijd nauwelijks hinderlijk is.

Je kunt op deze manier ook een volledige schijf comprimeren, maar we raden af om dit met de opstartschijf te doen. Gebruik deze functie niet op usb-sticks en alleen op snelle schijven zoals ssd's. Het prestatieverlies zou teveel doorwegen. Bij jpg-afbeeldingen of mp3- of mp4-mediabestanden is de winst verwaarloosbaar.

Een gecomprimeerde map herken je aan twee blauwe pijltjes in de rechterbovenhoek.

Map comprimeren

Open Windows Verkenner en navigeer naar de map waarvan je de inhoud wilt verkleinen. Klik met de rechtermuisknop op de map en in het snelmenu selecteer je Eigenschappen. Open het tabblad Algemeen en klik op Geavanceerd. Bij de Geavanceerde kenmerken zie je onderaan Compressie en versleutelingskenmerken. Plaats een vinkje bij Inhoud comprimeren om schijfruimte vrij te maken. Klik op OK en klik daarna op Toepassen.

Selecteer indien nodig de optie Wijzigingen toepassen op deze map, submappen en bestanden en klik op de OK-knop. Net zoals voorheen kun je zo'n map openen en de bestanden bekijken in Verkenner. Om de volledige map te decomprimeren, open je opnieuw de Eigenschappen en volg je de beschreven stappen.

Comprimeer de map via de Eigenschappen.

Station comprimeren

Het is mogelijk om een volledige schijf te comprimeren. Open Windows Verkenner en klik op Deze pc in het linkerdeelvenster. Klik met de rechtermuisknop op de opslagschijf die je wilt comprimeren. Selecteer onder het gedeelte Apparaten en stations de optie Eigenschappen. Daarna kun je opnieuw de optie aanvinken: Dit station comprimeren om schijfruimte te besparen.

Het is ook mogelijk om een volledig station te comprimeren.

Ook leuk:

Een stoomwals van Lego
▼ Volgende artikel
Review Ring Floodlight Cam Pro (2e gen) – Grondige tuinbewaking met 4K-beeldkwaliteit
© Ring
Zekerheid & gemak

Review Ring Floodlight Cam Pro (2e gen) – Grondige tuinbewaking met 4K-beeldkwaliteit

Ring heeft de tweede generatie van zijn Floodlight Cam Pro uitgebracht. De voornaamste verbetering van deze schijnwerpercamera is de 4K-beeldkwaliteit. Dankzij twee felle ledlampen leent dit product zich goed voor het bewaken van een grote buitenruimte, zoals een oprit of diepe achtertuin.

Goed
Conclusie

De Ring Floodlight Cam Pro (2e gen) heeft een heleboel voordelen, zoals een scherp beeld, twee felle verstelbare ledlampen, luide sirene en gebruiksvriendelijke app. Daarmee zijn alle ingrediënten aanwezig om op een laagdrempelige manier je tuin of oprit te bewaken. Daarentegen is de adviesprijs van 279,99 euro nogal fors. En daarmee ben je er nog niet, want voor het bewaren van opnames heb je een betaald Ring Home-abonnement nodig. Er bestaan als alternatief (veel) goedkopere floodlight-camera's met lokale opslag, al ondersteunen die veelal geen 4K-beeldkwaliteit.

Plus- en minpunten
  • Robuuste behuizing
  • App geeft zeer duidelijke instructies
  • Gebruiksvriendelijke montage
  • Accepteert 2,4GHz- en 5GHz-netwerken
  • Slimme meldingen
  • Slimme zoekfunctie
  • Felle richtbare schijnwerpers
  • Gedetailleerde opnames in 4K
  • 10× digitaal inzoomen
  • Luide sirene
  • Erg duur
  • Montage alleen op plek van bestaande lamp
  • Geen ondersteuning ethernet
  • Betaalde video-opslag in de cloud

Zodra we de productdoos openmaken, valt één ding meteen op. Ring levert geen voedingskabel of accu mee. De Ring Floodlight Cam Pro (2e gen) kun je namelijk alleen op de plek van een bestaande buitenlamp monteren. De IP65-gecertificeerde behuizing is grotendeels van kunststof. Desalniettemin voelt de constructie solide aan, dus die gaat niet zomaar stuk. Gunstig is dat je zowel de camera als beide schijnwerpers naar eigen wens kunt richten.

©Maikel Dijkhuizen

Behalve de bewakingscamera bevat de productdoos een montagebeugel, montagegereedschap en beveiligingssticker.

Montage

Voor de juiste montage-instructies ben je aangewezen op de Ring - Always Home-app. Overigens is dat geen straf, want duidelijke filmpjes en Nederlandstalige aanwijzingen loodsen je soepel door de installatieprocedure. Film de QR-code en volg vervolgens alle stappen. Een beetje kennis van elektra is trouwens geen overbodige luxe.

De fabrikant levert montagegereedschap mee, zoals pluggen, afdekdoppen en een schroevendraaier. Je hebt verder alleen nog maar een boormachine nodig. De montagebeugel bevat een kroonsteentje waarop je de gekleurde stroomdraden kunt aansluiten. Daarnaast heeft de montagebeugel een geïntegreerde waterpas, zodat je de beveiligingscamera helemaal recht hangt. Houd rekening met een ideale ophanghoogte van ongeveer drie meter.

©Maikel Dijkhuizen

Het aansluiten van de elektradraadjes op het geïntegreerde kroonsteentje is een precisiewerkje.

Configuratie

Na de montage volgt de configuratie in de Ring - Always Home-app. Je koppelt deze beveiligingscamera van Google binnen een mum van tijd aan een 2,4GHz- of 5GHz-netwerk. Vervolgens downloadt en installeert het apparaat op eigen houtje een firmware-update. Helaas kun je deze beveiligingscamera niet met een bekabeld netwerk verbinden. Zorg op de beoogde locatie dus voor voldoende wifi-dekking. Bij te weinig bandbreedte schakelt deze beveiligingscamera automatisch terug naar een lagere videokwaliteit.

Je geeft tijdens de configuratie optioneel andere gezinsleden toegang tot de camera. Bepaal ook welke slimme meldingen je wilt ontvangen. Na detectie van personen, voertuigen en andere bewegingen stuurt de Floodlight Cam Pro je desgewenst pushnotificaties. Hierbij stel je zelf de gevoeligheid van de bewegingssensor en detectiezone in. Je kunt ook nog gebieden blokkeren, zodat je bijvoorbeeld geen activiteiten in een naburige tuin vastlegt.

©Maikel Dijkhuizen

Neem even de tijd om alle stappen van de uitgebreide configuratie door te nemen.

Opnemen in 4K

De maximale videokwaliteit van 3840 × 2160 pixels betaalt zich uit, want de beelden zijn zeer scherp. Zo'n hoge resolutie is voor bewakingsdoeleinden eigenlijk niet per se nodig, al biedt het wel degelijk voordelen. Na maximaal 10× inzoomen zijn nummerborden namelijk nog goed leesbaar. Met een behoorlijk brede kijkhoek van 140 graden (horizontaal) bewaak je probleemloos een grote tuin of oprijlaan.

In het donker hebben de twee schijnlampen met een totale lichtopbrengst van 2000 lumen veel meerwaarde. Je ziet 's avonds en 's nachts op grote afstand precies wat er bij jouw woning gebeurt. Daarbij fungeert de Floodlight Cam Pro ook nog als veredelde buitenlamp. Voor een beveiligingscamera heeft dit model een luide sirene. Wie weet schrikt dat insluipers af. Dankzij ondersteuning voor tweewegaudio kun je op afstand een gesprek starten.

Je kijkt in de app eenvoudig opnames terug. Met behulp van de kalender en duidelijk vormgegeven tijdlijn bepaal je welk moment je wilt terugzien. Er is ook een slimme zoekfunctie ingebakken, zodat je met specifieke trefwoorden als 'hond', 'pakket' en 'rode auto' relevante opnames kunt vinden. Een nadeel is dat Ring-beveiligingscamera's geen lokale opslag ondersteunen. Wil je opnames van gebeurtenissen opslaan of 24/7 opnemen, dan heb je een betaald Ring Home-abonnement nodig.

©Maikel Dijkhuizen

De Ring Floodlight Cam Pro maakt scherpe opnamen.

Ring Floodlight Cam Pro (2e gen) kopen?

De Ring Floodlight Cam Pro (2e gen) heeft een heleboel voordelen, zoals een scherp beeld, twee felle verstelbare ledlampen, luide sirene en gebruiksvriendelijke app. Daarmee zijn alle ingrediënten aanwezig om op een laagdrempelige manier je tuin of oprit te bewaken. Daarentegen is de adviesprijs van 279,99 euro nogal fors. En daarmee ben je er nog niet, want voor het bewaren van opnames heb je een betaald Ring Home-abonnement nodig. Er bestaan als alternatief (veel) goedkopere floodlight-beveiligingscamera's met lokale opslag, al ondersteunen die veelal geen 4K-beeldkwaliteit.

Lees ook: Bedraad of draadloos: wat is de beste slimme deurbel voor jou?