A ako sa v Česku na Cybertrone darilo samotným žiakom? Opýtali sme sa priamo ich.
Rado Mokošák I.B
Zo začiatku som riešil TV s Raspberry Pi, kde sme sa s Maťom Verbovským napojili pomocou ssh. Potom som sa nabúral do viacerých stránok, keďže nemali dobre zabezpečené heslo a na konci prvého dňa sme sa dostali do kamier. Na druhý deň som sa dostal naspäť do TV, do ktorej sa nabúrali Poliaci a zmenili heslo. Vďaka skrytému účtu, ktorý spravil Paťo Puškár som resetoval heslo do pôvodného stavu. Potom som pomohol resetovať switch, na ktorom niekto zmenil heslo. V programe Proneta som ešte zistil IP k atómovému reaktoru a k switchu, ktorý sme resetovali.
Rišo Zemko I.IT
Ja som zistil IP adresu Raspberry Pi, ktoré bolo pripojené na telku, roztriedil som adresy podľa zariadení (Siemens, kamery…) a našiel som spôsob, akým stránka trezoru posielala request na reléčka. Išlo to cez XML s parametrami noCache, type „r“ alebo „s“ (0/1) a id reléčka (1-8). A ešte som na konci druhého dňa menil video nastavenia kamier.
Andrej Šmeral II.B
Na Českom Cybertrone bolo pre nás pripravených naozaj množstvo rôznorodých úloh, techniky, zariadení a challengov, ktoré sme si mohli skúsiť. Začali sme scanovaním siete, enumeráciou zariadení a otvorených portov. Dostali sme sa do Raspberry, ktoré spravovalo projekciu na TV, kde sme pridali náš podpis. Navyše sme vytvorili záložný administrátorský účet, ktorý nám umožnil prístup, aj keď tímy z Poľska zmenili heslo. Vytlačili sme ascii karty vzdialene a našli sme viaceré webové portály patriace k riadiacej infraštruktúre a kamerovému systému. Objavil som starší addon potrebný k funkcii kamier, ktorý bol kompatibilný výlučne zo starším iexplore, čo nám dalo možnosť pozorovať kamery napriamo. Taktiež sme pomocou simulácie a analýzy requestov webového panelu prelomili kód k trezoru, kde nás čakala lockpicking sada – zistil som tiež, že trezor sa dá ovládať pomocou modbus protokolu bežiaceho na porte 502. Opravil som stmavené kamery, ktorými bezpečnostná služba pozorovala dianie. Pomocou Pronety a vizualizácie sieťovej infraštruktúry sme našli IP adresy hlavných kontrolných Siemens zariadení. Ku koncu som sa pripojil ku Snap7 serveru, k Siemens PLC, ktoré riadilo jadrový reaktor pomocou vlastného skriptu som prepísal záznamy, spôsobil som simulovaný výbuch a zapnutie poplašného systému (toto bolo vyhodnotené ako TOP výkon celého CYBERTRONU a Andrejovi vzdala hold aj firma, ktorá túto akciu pripravovala – konštatuje vyučujúci Ing. Jozef Krivek).
Maťo Verbovský I.IT
Ja som sa snažil zistiť čo najviac informácií o sieti a zariadeniach, ktoré boli na ňu pripojené. Snažil som sa hľadať možné zraniteľnosti a otvorené porty, ktoré sme neskôr využili. Taktiež sa mi podarilo dostať sa do Raspberry Pi prepojené s TV, na ktorú sme dali náš podpis ,,SPSJM SLOVAKIA“ a do ovládača RFID čítačiek, ktorý riadil uzamknutie fyzického ovládania reaktoru. Neskôr som narazil na kamery reaktora, ktoré sa nám podarilo ovládnuť. Na konci dňa som objavil web, ktorý mal zakódovaný JavaScript kód. Tento kód sme večer dekódovali a analyzovali, no nezistili sme nič. Na druhý deň sme prišli na to, že ten web je vlastne trezor, ktorého otvorenie bolo jednou z úloh. Išlo o sadu 8 relé, ktoré dodávali prúd do magnetického zámku trezoru. Trezor sa dal odomknúť len ak ste zapli správnu kombináciu daných relé a vypli prúd k zámku. Najprv sme sa kombináciu snažili zistiť brute force útokom na web trezoru, ale neskôr Paťo Puškár trezor nasimuloval a zistil správnu kombináciu.
Paťo Puškár IV.IT
Prvý deň sme sa zoznámili s prostredím a zariadeniami, ktoré boli pripojené do siete s našimi počítačmi. Pomocou IP skenera sme našli veľa zariadení, a teda aj veľa možných cieľov, na ktoré na dalo útočiť. Prvý cieľ, ktorý sme si vybrali, bola ihličková tlačiareň, na ktorej sme mali vytlačiť nejaký ASCII obrázok pomocou UDP broadcastu. Ja som to však zobral druhým smerom a podarilo sa mi nabúrať sa rovno do Raspberry Pi, ktorý tlačiareň ovládal. Zistil som, aký softvér na ňom beží a vďaka tomu som vedel poslať presné inštrukcie pre tlačiareň.
Po skúške tlačiarne sme sa dostali na TV, kde sme bojovali o prístup s Red tímom, ktorý bol zložený z najlepších žiakov tímu českej kybernetickej bezpečnosti. Súboj bol veľmi zaujímavý a bolo komické sledovať stále sa meniacu obrazovku s novými obrázkami a textami. Druhý deň sme mali za úlohu dostať sa do trezoru s 8 relé. Cieľom bolo uhádnuť správnu kombináciu a pomocou webového requestu ju poslať na trezor. Najskôr sme spustili bruteforce na vyskúšanie všetkých kombinácií, ale asi po 60 requestoch nás server odmietol. OuKej, vytvoril som teda simuláciu zapojenia relé – pomocou Micropythonu som vytvoril program na otestovanie každého možného kódu a trezor sa… otvoril!