📌 תקציר המאמר

  • האתגר: Blackbox הוא החלק השני והקריטי בסדנת גאמא, המאופיין בהיעדר מוחלט של הוראות ("Open Exercise").
  • הדרישה: להפגין חשיבה מחקרית. לא מספיק לפתור – צריך להראות שאתם יודעים לחקור מערכת לא מוכרת מאפס.
  • ארגז הכלים: נדרשת שליטה ב-Web Exploitation (כמו SQLi), ניתוח רשתות (Wireshark), לינוקס ו-Reverse Engineering.
  • המלצה אסטרטגית: עבודה מתודולוגית (Recon -> Enum -> Exploit) היא הדרך היחידה להימנע מ"מחילות ארנב".
  • המטרה של המאמר: להפוך אתכם מ"מתכנתים" ל"חוקרי סייבר" שמוכנים לאתגר האמיתי.

הגעתם לרגע האמת. אחרי חודשים של המתנה, שאלונים מתישים וכנסים המוניים, קיבלתם את הזימון ל"סדנה" של גאמא סייבר. זהו קו פרשת המים. עד עכשיו בחנו את הידע שלכם על הנייר; עכשיו בוחנים את האינסטינקטים שלכם בזמן אמת. בחלקו הראשון של היום תתמודדו עם משימות תכנות (OOP), אך החלק השני הוא זה שגורם גם לטובים ביותר להזיע: אתגר הקופסה השחורה (The Blackbox Challenge).

במדריך המקיף שלפניכם, המבוסס על ניתוח מעמיק של עולם התוכן המודיעיני ושיטות מחקר מתקדמות, נפרק לגורמים את האתגר הזה. נלמד איך לגשת למערכת שאין לה "מדריך למשתמש", איך לזהות חולשות נסתרות, ואיך להפוך את החרדה מהלא-נודע ליתרון טקטי. אם אתם רוצים להרגיש את השטח לפני המיון, אני ממליץ בחום לבדוק את עמוד הסימולציות שלנו שמדמה בדיוק את המצבים האלה, אבל בינתיים – בואו נצלול לתיאוריה.

פרק 1: תורת הלחימה – מה זה בעצם Blackbox?

כדי לנצח את האויב, צריך להבין איך הוא חושב. במקרה הזה, "האויב" הוא מערכת המיון של גאמא סייבר 8200, והיא לא מחפשת מתכנתים שיודעים לשנן תחביר של Python. היא מחפשת האקרים.

ההגדרה האופרטיבית

Blackbox Testing (בדיקות קופסה שחורה, או "קופסא שחורה") הוא מונח מעולם הנדסת התוכנה, המתאר בדיקה של מערכת ללא ידע על המבנה הפנימי שלה. אין לכם גישה לקוד המקור (Source Code), אין לכם תרשימי זרימה, ולעיתים אין אפילו ממשק משתמש ברור. יש לכם רק קלט (Input) ו-פלט (Output).

במיוני גאמא של היחידה 8200, המונח מקבל משמעות קיצונית יותר: מחקר בתנאי אי-ודאות. אתם מקבלים קובץ, כתובת IP או אתר, וזהו. אף אחד לא אומר לכם "מצא את הסיסמה" או "פרוץ למסד הנתונים". אתם צריכים להבין לבד:
1. מה המערכת הזו עושה?
2. איפה היא שבירה?
3. מה המטרה שלי?

BLACK BOX לוגיקה נסתרת שאילתות לגיטימיות Payload זדוני Fuzzing / הצפה התנהגות רגילה חריגה / קריסה (Bingo!)

המודל התיאורטי: המטרה היא למצוא את הקלט הספציפי (משמאל) שיגרום למערכת "להקיא" מידע סודי (מימין).

פרק 2: וקטורי תקיפה - הארסנל הטכני המלא

הסדנה של גאמא סייבר בודקת רוחב יריעה (Breadth) ועומק ידע (Depth). להלן פירוט של תחומי הליבה שחובה להכיר, מחולקים ל"קלפי ידע".

היררכיית המחקר בסדנת גאמא Web Research (SQLi, XSS, Logic) Network Forensics (TCP/IP, PCAP) Binary & OS Internals (Hex, Strings)

מבנה האתגר: כל פתרון מורכב משכבות שונות של ידע, מהממשק ועד הזיכרון.

🌐 1. Web Exploitation: המגרש הביתי

רוב האתגרים מתחילים בממשק אינטרנטי. הדפדפן הוא כלי הנשק הראשון שלכם.

SQL Injection (SQLi) - הקלאסיקה

כאשר אתר לוקח מידע מהמשתמש ומכניס אותו ישירות לשאילתה ללא סינון. אם תצליחו לגרום למסד הנתונים לבצע פקודה שלכם, ניצחתם.

-- דוגמה ל-Blind SQLi מבוסס זמן: -- המערכת לא מחזירה פלט, אז אנחנו מודדים זמן תגובה.
' OR IF(SUBSTRING(password,1,1)='A', SLEEP(5), 0)--

אם האתר "קופא" ל-5 שניות, אנחנו יודעים שהאות הראשונה בסיסמה היא 'A'. זוהי טכניקה שדורשת סבלנות וסקריפטים של Python לאוטומציה.

Server-Side Template Injection (SSTI)

חולשה נפוצה במערכות מודרניות (כמו Flask/Jinja2 בפייתון). אם האתר אומר "Hello {user}", נסו להכניס {{ 7*7 }}. אם האתר מחזיר "Hello 49", יש לכם יכולת להריץ קוד על השרת (RCE).

JWT Attacks (JSON Web Tokens)

טוקנים הם תעודת הזהות שלכם באתר. בדקו תמיד:

  • האם ניתן לשנות את ה-Payload מ-"user" ל-"admin"?
  • האם השרת מקבל טוקנים ללא חתימה ("alg": "none")?
  • האם ניתן לפצח את המפתח הסודי באמצעות Brute Force?

💾 2. Binary & Low Level: מתחת למכסה המנוע

לעיתים תקבלו "קופסה" שהיא פשוט קובץ הרצה (EXE/ELF). כאן נדרשת הבנה של איך מחשבים עובדים באמת.

ניתוח סטטי (Static Analysis)

לפני שמריצים, בודקים. השתמשו בפקודה strings בלינוקס כדי לחלץ כל רצף טקסט קריא מתוך הקובץ. 80% מהפעמים, מתכנתים משאירים שם סיסמאות, כתובות IP או מפתחות API בטעות.

Magic Bytes וחתימות קבצים

במיוני גאמא סייבר, סיומת הקובץ היא שקר. קובץ בשם report.txt יכול להיות קובץ הרצה זדוני. איך יודעים? בודקים את ה-Bytes הראשונים (ה-Header).

  • PNG: 89 50 4E 47
  • PDF: 25 50 44 46
  • ZIP: 50 4B 03 04

היכולת לזהות ולתקן Header פגום היא מיומנות קריטית באתגרי Forensics.

📡 3. Networking: השפה של המחשבים

ייתכן שתקבלו קובץ PCAP (הקלטת תעבורה) ותצטרכו להבין "מה קרה ברשת".

Wireshark Mastery

הכלי המרכזי שלכם. עליכם לדעת לסנן את הרעש ולמצוא את המידע:

  • חיפוש פרוטוקולים לא מוצפנים (HTTP, Telnet, FTP) שחושפים סיסמאות ב-Cleartext.
  • שימוש ב-Feature של "Follow TCP Stream" כדי לראות את השיחה המלאה בין התוקף לקורבן.
  • זיהוי אנומליות: למה יש בקשות DNS מוזרות? האם מישהו מנסה להוציא מידע (Data Exfiltration) דרך שאילתות DNS?

פרק 3: אסטרטגיית ה-Kill Chain (שיטת העבודה)

ההבדל בין מועמד שמתקבל לגאמא סייבר למועמד שנכשל הוא לא תמיד הידע, אלא הסדר. בלאקבוקס הוא כאוס; התפקיד שלכם הוא להשליט בו סדר.

Recon איסוף וסיור Enum מיפוי חולשות Analyze פיתוח וקטור Exploit ניצול וביצוע

שלב 1: Reconnaissance (הסיור)

אל תגעו במקלדת ב-5 הדקות הראשונות. תסתכלו.
תפתחו את ה-DevTools בדפדפן (F12). תסתכלו על ה-Source Code של העמוד. האם יש הערות שהמתכנת שכח למחוק? (<!-- TODO: remove debug admin link -->). האם יש קבצים מוסתרים כמו robots.txt או sitemap.xml?

שלב 2: Enumeration & Fuzzing (בדיקת גבולות)

עכשיו מתחילים "להציק" למערכת. מכניסים תווים מיוחדים (' " ; & |) לכל שדה אפשרי.
אנחנו מחפשים שגיאות. הודעת שגיאה מפורטת (Verbose Error) היא המתנה הכי גדולה שהאקר יכול לקבל, כי היא חושפת את הטכנולוגיה שמאחורי הקלעים (למשל, שגיאת SQL שחושפת שמסד הנתונים הוא MySQL).

שלב 3: כתיבת סקריפטים (Automation)

במיוני גאמא, אי אפשר לעשות הכל ידנית. אם אתם צריכים לנסות 1000 סיסמאות, או לחלץ מידע תו אחרי תו ב-Blind SQLi, אתם חייבים לכתוב סקריפט Python קטן.
שימוש בספריית requests הוא מיומנות בסיסית. דעו איך לשלוח בקשות POST, איך לנהל Cookies ואיך לקרוא את התגובה בצורה אוטומטית.

פרק 4: הפסיכולוגיה של "מחילות הארנב" (Rabbit Holes)

הסכנה הגדולה ביותר ב-Blackbox היא לא חוסר ידע, אלא **התקבעות**.
אתם רואים הצפנה שנראית כמו Base64, אבל הפענוח מוציא ג'יבריש. אתם מנסים שוב ושוב, בטוחים שזה הפתרון, ושורפים 40 דקות יקרות.

חוק ה-15 דקות: אם אתם עובדים על כיוון מסוים במשך 15 דקות ולא התקדמתם אפילו מילימטר – תעצרו. קחו צעד אחורה. עשו Zoom Out. ברוב המקרים בגאמא של 8200, הפתרון דורש חשיבה יצירתית (Lateral Thinking) ולא מתמטיקה מסובכת. ייתכן שה"הצפנה" היא סתם הסחת דעת, והפתרון נמצא בכלל בקובץ אחר.

פרק 5: למה תרגול בבית לא מספיק?

אפשר ללמוד את התיאוריה מוויקיפדיה, ואפשר לפתור תרגילים ב-LeetCode, אבל זה לא מכין אתכם ללחץ של "חדר סגור ללא אינטרנט וללא הוראות". הסימולטורים שלנו נבנו במיוחד כדי לשחזר בדיוק את התחושה הזו.

אנחנו לא מלמדים אתכם רק "איך לפרוץ SQL", אלא איך לחשוב כמו חוקר מודיעין. איך לנהל יומן מבצעים, איך לתעדף משימות, ואיך לא להישבר כששום דבר לא עובד.

האם אתם מוכנים לאתגר האמיתי?

אל תתנו ליום הסדנא בגאמא להיות הפעם הראשונה שאתם פוגשים Blackbox אמיתי. הגיעו מוכנים, חדים ומנוסים.

בנינו מערכת הפעלה מיוחדת מבוססת לינוקס ויצרנו אתגר מאוד דומה למה שהולכים להישאל עליו במיונים השנה.
מי שמצליח באתגר שלנו יכול להרגיש בטוח ביום של הסדנא המעשית!

התחל סימולציית Blackbox עכשיו »

סיכום: המסע שלכם רק מתחיל

אתגר הקופסה השחורה הוא אירוע מכונן. הוא מסנן את אלו שיודעים "רק לכתוב קוד" מאלו שיודעים "לפתור בעיות". היכולת שלכם להסתכל על מערכת סגורה, לא להיבהל מהחוסר במידע, ולהתחיל לפרק אותה לשלבים - זו היכולת שתפתח לכם את הדלתות ליחידות הטכנולוגיות המובילות בצה"ל.

השתמשו במדריך הזה כמפה, השתמשו בסימולטור שלנו כמגרש האימונים, והגיעו ליום המיון בראש מורם. בהצלחה!

תודה! בזכותכם נוכל להשתפר