Kan du knække Center for Cybersikkerhed?

Center for Cybersikkerhed søger it-eksperter – men for at kunne komme i betragtning til jobbet skal du først ’hacke’ ansøgningsskemaet.

Center for Cybersikkerhed, der blev etableret i 2012 som en del af Forsvarets Efterretningstjeneste, er på udkig efter nye it-medarbejdere. Men frem for at smide et ganske almindeligt jobopslag på deres webside har Center for Cybersikkerhed valgt at stille potentielle ansøgere to udfordringer.

Opgaverne stiller potentielle ansøgere over for nogle af de opgaver, som Center for Cybersikkerheds analytikere står over for i hverdagen. Udfordringen består af to binære filer, som ansøgeren opfordres til at behandle, som om det er aktiv malware.

I den første udfordring indeholder filen en beskrivelse af, hvordan du indsender dine svar. Når du først har fundet denne, skal du med udgangspunkt i filen svare på, ved hvilken adresse du finder et tail jump til den originale kode.

Dernæst skal du tage fat i den anden binære fil og levere en beskrivelse af det overordnede formål og funktionalitet for filen. Du skal levere det dekrypterede indhold af to bin-filer samt et script til at dekryptere data.bin uden den binære fil.

Du kan downloade Center for Cybersikkerheds udfordringer her.

Kan Version2’s læsere løse udfordringerne?

»Der er flere formål med at lave den her challenge. Det ene er at nå ud til potentielle it-eksperter og gøre dem interesseret i at finde en løsning på en relativ avanceret opgave, som kræver nogle af de kompetencer, vi anvender, når vi analyserer hacker-angreb,« fortæller chef for Center for Cybersikkerhed Thomas Lund-Sørensen til Ekstra Bladet.

Thomas Lund-Sørensen fortæller, at Center for Cybersikkerhed er på kig efter såvel netværks-analytikere som forensic- og malware-analytikere. Fremgangsmåden med de to udfordringer er valgt for at tiltrække ansøgere, der ikke sædvanligvis følger med i de almindelige officielle jobopslag, men som netop har evnerne til at løse opgaverne.

På Version2 er vi selvfølgelig nysgerrige efter at vide, om vores læsere kan løse Center for Cybersikkerheds udfordringer. Benyt gerne kommentarfeltet herunder til at fortælle, hvordan I klarede udfordringerne.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (17)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Tom Paamand

Hvis de er det tætteste, vi kommer på STASI i dag, så har vi det vist ret godt :)

Ja, bortset fra at der er støbt et solidt fundament, der så frit kan overtages af værre kræfter. Den slags bør aldrig vurderes ud fra nutid, men ud fra hvilke muligheder de giver en fremtidig idiot. Jeg er fx irriteret over, at det efterhånden kræver krumspring at rejse anonymt med offentlig transport. Krumspring, som allerede i dag vil blive brugt mod dig i en retssag som udtryk for mistænkelig adfærd. Da jeg tidligere selv har være i kløerne på Rigspolitiets It-Efterforskningscenter må jeg rent fagligt blot bemærke, at hvis deres kompetence er på niveau med kollegaerne hos PET der hjalp med, er der solid grund til bekymring. Deres uvidenhed kombineret med forvirrede analyser fik dem til at finde på anklager, der var teknisk umulige - men i første omgang lød overbevisende for dommeren.

  • 0
  • 0
Povl H. Pedersen

Nu har jeg kun begrænset erfaring med IDA Pro, men umiddelbart fra opgavebeskrivelsen, så virker opgaverne dog trivielle, men tidskrævende, ihvertfald for en som mig uden ret meget opdateret erfaring på området. Det kan være en der arbejder med det i dag skal bruge få timer, en studerende der er ny kan nok også klare det på under 1 uge. Så det er vel primært for at tiltrække folk med interessen for området, eller måske pre-screene (der er vel nogen der finder resultatet andetsteds, og søger uden selv at løse den).

  • 0
  • 0
Ditlev Petersen

und Genosseinden. Wir freuen uns wieder im Beruf zu sein.

Der er jo den historie med et hold sovjetiske skattefolk, der under Gorbatjov tog til Danmark for at studere skatteindrivelse. De fik et chok over den grad af kontrol, der var tale om. Kan man virkelig det?

  • 0
  • 0
Brian Hansen

Sværere er den opgave vist heller ikke, som nævnt så er IDA Pro et godt udgangspunkt at starte, men enhver med lidt kendskab til kryptering og assembler har vist ikke meget udfordring i den der :) Men idéen er god, sorterer de værste fra!

  • 0
  • 0
Andreas Kristiansen

Hyggede mig med den slags opgaver for 15-16 år siden...

Lidt nostalgisk at kigge på de challenges, tænk der er folk der lever af hvad der var teenagestreger den gang...

De er ikke specielt svære, den første er bare en email adresse... den anden "dekrypterer" en række strings, fra en fil, og en tilfældig af dem bruges til at en lave Mutex, vente på den....der er lidt klassisk anti-debug, forsøg på at mislede..

Jeg har på fornemmelsen de har gjort opgaven meget let for ikke at skræmme nogen væk. De "hårde" drenge har jeg indtryk laver væsentlige mere avancerede ting...

Men det kan jo være jeg har taget fejl... og misforstået det hele ;-) Så må i korrigere mig... jeg har jo ingen prof. IT baggrund...

  • 0
  • 0
Log ind eller Opret konto for at kommentere