Технологии, методики, атаки и исследования на ZeroNights 2012

в 9:14, , рубрики: digital security, security, zeronights, Блог компании «Digital Security», информационная безопасность, конференция, метки: , , ,

image

ZeroNights — международная конференция, посвященная техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.

Место и время проведения: Россия, Москва, 19–20 ноября 2012 года.

Эта конференция – для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.

Наше мероприятие — уникальное, неповторимое событие в мире ИБ России. Гости со всего мира, технические хакерские доклады и мастер-классы — без воды и рекламы, только технологии, методики, атаки и исследования!

Напоминаем вам, что Call for Papers продлится до 10.10.2012. Уже сейчас мы можем рассказать о некоторых докладчиках:

Keynote speakers

The Grugq

The Grugq — это выдающийся исследователь в области ИБ с профессиональным опытом более 10 лет. Он усиленно работал с forensic анализом, binary reverse engineering, руткитами, VoIP, телекоммуникациями и финансовой безопасностью. Его профессиональная карьера включает в себя работу в компаниях из Fortune 100, ведущих фирм по ИБ и инновационных стартапов. Живя в Таиланде, он работает в должности старшего исследователя по ИБ в компании COSEINC. В свободное от работы время продолжает свои исследования в сфере безопасности, экспертиз и пива.

The Grugq был докладчиком на 12 конференциях за прошедшие 7 лет; проводил курсы подготовки экспертов для государственных органов, армии, полиции и финансовых систем.

В 2011 году The Grugq начал заниматься посредничеством между хакерами и правительством, помогая своим коллегам продавать редкие эксплойты, и за короткий срок провернул уже несколько десятков сделок. Он говорит, что в этом году ожидает заработать около миллиона долларов.

За десять лет хакинга у него появилось множество знакомых в ФБР, поэтому он знает, какие маркетинговые приемы и техническая поддержка востребованы в этих кругах. «Это обычная продажа коммерческого программного обеспечения, она нуждается в сопроводительной документации и гарантии качества разработки. Разница лишь в том, что вы продаете только одну лицензию, и все считают вас злодеем», — говорит The Grugq в нашумевшем интервью журналу Forbes.

А вот как The Grugq описывает хакерское сообщество в интервью журналу CSO:
«Хакера в первую очередь характеризуют его мотивы, а они проявляются, как только хакер получил полный контроль. Если он наводит бардак и убегает искать новую жертву, то это обычный скрипткидди. Если он запускает мошенническое предприятие, то это преступник. А вот хакер, который, хорошенько осмотрев уязвимую систему, тихо покидает ее – старая школа.

С годами старая школа не меняется, хотя некоторые теряют к хакингу интерес. Скрипткидди либо попадают в тюрьму, либо взрослеют, либо превращаются в один из двух других подтипов. Предприниматели… понятия не имею, что происходит с ними».

Felix 'FX' Lindner

Технологии, методики, атаки и исследования на ZeroNights 2012

Felix 'FX' Lindner – основатель, а также ведущий исследователь Recurity Labs GmbH, высококлассной команды исследователей и консультантов, специализирующейся на анализе кода и разработке безопасных систем и протоколов. Феликс имеет диплом German State-Certified Technical Assistant в области информатики и информационных технологий, а также статус Certified Information Systems Security Professional (CISSP). Он является прекрасным специалистом по технологиям хакерских атак, однако в последнее время занимается скорее защитой, чем нападением, так как нападение кажется ему менее интересной темой.

FX возглавляет Phenoelit Group (знаменитые разработчики эксплойтов и атак, в основном на сетевое оборудование, организаторы конференции PH-Neutral) и с удовольствием ломает все, у чего есть процессор и какие-нибудь средства коммуникации, желательно сетевые. Он обладает 18-летним опытом в компьютерных технологиях, 10-летним опытом в IT-индустрии, в основном в консалтинге для крупных предприятий и телекоммуникационных компаний. Его знания в IT, телекоммуникациях и разработке ПО неисчерпаемы. Он также имеет опыт управления и участия в различных проектах, особенно в сфере планирования, внедрения, поддержки и тестирования систем безопасности в разнообразных технических средах с использованием продвинутых методов. Является соавтором книги “The Shellcoder's Handbook: Discovering and Exploiting Security Holes”.

FX хорошо известен в сообществе компьютерной безопасности: ему доводилось рассказывать о своих исследованиях, в том числе совместно с Phenoelit, на Black Hat Briefings, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC и многих других мероприятиях. Его исследования посвящены, например, таким тематикам, как безопасность Cisco IOS, принтеров HP, SAP и RIM BlackBerry.

Speakers

Темная и светлая сторона (не)безопасности iCloud

Андрей Беленко — старший аналитик информационной безопасности и разработчик ПО компании «Элкомсофт». Один из разработчиков технологии Thunder Tables — усовершенствованной версии радужных таблиц. Первым использовал ускорение графического процессора (GPU) для восстановления паролей. Магистр информационных технологий и обладатель сертификата CISSP.
Дмитрий Скляров — аналитик информационной безопасности компании ElcomSoft Co. Ltd. Доцент кафедры информационной безопасности в МГТУ им. Н.Э. Баумана. Автор исследований по безопасности электронных книг и надежности методов обеспечения подлинности цифровых фотографий. Один из разработчиков технологии ElcomSoft iOS Forensic Toolkit.

Андрей Беленко и Дмитрий Скляров проанализируют безопасность и приватность сервиса резервного копирования iCloud – универсального облачного сервиса для устройств Apple, позволяющего их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Будет описана его архитектура (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Вы узнаете, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием.

Цель доклада – столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль.

О фаззинге подробно и со вкусом

Atte Kettunen – исследователь ИБ из группы безопасного программирования Университета Оулу (Oulu University Secureamming Group – OUSPG). В 2011 и 2012 им была удачно проведена акция фаззинга Firefox и Chromium. В результате была обнаружена дюжина уязвимостей – это позволило автору оказаться лидером программ по обнаружению уязвимостей от обоих производителей.
Miaubiz является разработчиком и независимым исследователем ИБ, который обнаружил более 50 уязвимостей в WebKit за прошедшие два года. В свободное время собирает четырехлистный клевер.

Обогреть жилище — важная задача, но к ней надо подходить с умом. Наши докладчики покажут вам, как они находят уязвимости, создают кейсы, используют грамматику, собирают и отслеживают сбои, запускают, наблюдают, останавливают и обновляют браузеры, минимизируют повторы багов, прибегают к помощи Redis, координируют кластеры и планируют ресурсы.

Атаки SSRF и сокеты: шведский стол уязвимостей

Владимир Воронцов — основатель и ведущий эскперт компании ONsec. Занимается исследованиями в области безопасности веб-приложений с 2004 года. Руководитель и ведущий эксперт компании ONsec. Автор множества исследований в области безопасности веб-приложений. Награжден Яндекс за победу в конкурсе “месяц поиска уязвимостей”, Google за уязвимости браузера Chrome, Trustwave за ModSecurity SQLi Challenge, 1C Битрикс за конкурс по обходу проактивной защиты и многих других. В настоящее время активно занимается разработкой системы web application firewall.

Совместно с ведущим экспертом компании ONsec Александром Головко он расскажет нам об уязвимостях серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведенные методы и техники проведения атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений.

Особенности безопасности ADS-B и других воздушных технологий

Андрей Костин родился и вырос в Молдавии и закончил факультет вычислительной техники в Политехническом университете Бухареста, где занимался научной работой в области биометрических технологий и обработки изображений. Он начал свою карьеру в сфере разработки компьютерных игр, но также работал в области телекоммуникаций и был старшим разработчиком в фирме, специализирующейся на программировании разнообразных подсистем GSM/UMTS/GPS. Он является автором MiFare Classic Universal toolKit (MFCUK), первого публично доступного инструмента взлома ключей для семейства карт MiFare Classic RFID, а также получил кличку «Мистер Принтер» за свою серию докладов, посвященную взлому МФУ и PostScript, на различных международных конференциях. Он – энтузиаст безопасности в самом широком и глобальном ее понимании. Сейчас он готовится к получению степени PhD в институте EURECOM в области безопасности встроенных устройств.

На ZeroNights Андрей осветит вопрос безопасности технологий, связанных с авиацией. Сейчас они находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей.

Андрей рассмотрит (не)безопасность ADS-B с практической точки зрения. Он расскажем о том, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным траффиком и насколько такие атаки вероятны. Вы узнаете о новых векторах атак на системы управления воздушным движением.

В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG

Технологии, методики, атаки и исследования на ZeroNights 2012

joernchen из Phenoelit любит читать. Особенно он любит читать исходные коды других людей, а также изучать интересные бинарные данные в надеже расширить функционал исследуемой системы до неожиданных пределов.

В этой презентации он расскажет о результатах своих изысканий в области внутренних механизмов управления пользовательской сессией Ruby on Rails. joernchen представит вам обзор классических паттернов аутентификации и авторизации. Далее он раскроет типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails и продемонстрирует, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административных привилегий во многих из упомянутых веб-приложений – лишь одно из следствий этой небрежности. А также вы увидите последствия их недобросовестности в реальном мире – с помощью critical.io.

Подробнее: 2012.zeronights.ru/program

Workshops

Workshop — это практический мастер-класс продолжительностью 2-4 часа, где вы сможете попробовать использовать ту или иную методику, технику или инструмент своими руками и тут же задать все интересующие вас вопросы.

Workshop: Разработка эксплойтов с помощью Metasploit

Технологии, методики, атаки и исследования на ZeroNights 2012

Рик Флорес — старший консультант по безопасности и исследователь в Rapid7. У Рика целых десять лет опыта в области взлома и защиты. Рик специализируется на тестировании на проникновение с упором на методологию PTES, разработку эксплойтов под архитектуру Windows i386 и особенно на разработку модулей Metasploit. Еще он знаком со статическим и динамическим анализом вредоносного кода, укреплением Unix/Linux/Windows, управлением и установкой систем обнаружения вторжений, а также неравнодушен к наноэлектронике, преподаванию и рассказам о своих исследованиях. Рик сотрудничал в качестве пентестера и аудитора безопасности с разнообразными публичными, частными, антивирусными, образовательными, финансовыми и энергетическими компаниями, а также с правительством и министерством обороны. Когда Рик не занят изучением Ruby, ASM, C++ или математики, разработкой эксплойтов или модулей Metasploit, он любит проводить время со своим сыном, женой, матерью и вообще с семьей – ведь эти люди придают его жизни смысл.

С помощью Рика вы научитесь обходить современные методы защиты памяти в Windows 7, NX/DEP/ASLR. Фреймворк Metasploit стремительно захватывает мир, и многие исследователи и пен-тестеры умеют пользоваться browser_autopwn, db_autopwn или Meterpreter, но заходят в тупик, пытаясь прочесть исходный код используемого эксплойта. Вы научитесь писать собственные модули для этого фреймворка и узнаете, как просто импортировать эксплойты, которыми вы пользуетесь, с различных языков программирования на родной для Metasploit язык Ruby. Профессиональные знания, умение владеть собой, терпение и время, необходимое для создания эксплойта с нуля – вот что отличает истинного мастера от новичка. С моим вводным курсом разработки эксплойтов на Ruby вы сможете шаг за шагом, превозмогая боль, постичь темные тайны этого весьма востребованного искусства.

Workshop: Все, что вы хотели знать о BeEF

Технологии, методики, атаки и исследования на ZeroNights 2012

Michele «antisnatchor» Orru – ИТ-специалист из Италии. Мишель – ведущий разработчик BeEF, его исследования в основном сосредоточены в области безопасности приложений и связанных с ней методов эксплуатации. Он часто выступает на хакерских конференциях, таких как CONFidence, DeepSec, Hacktivity, SecurityByte, AthCon, HackPra, OWASP, 44Con, Ruxcon и многих других, которые мы не можем здесь упоминать.
Помимо страсти к хакерству и работы в должности «старшего паука» (в Trustwave SpiderLabs), он любит иногда оставить свой Mac в покое, порыбачить в морской воде и помолиться о воскрешении Стенли Кубрика.

BeEF – это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищенностью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP-SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Фреймворк BeEF позволяет пен-тестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.

Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.

Подробнее: 2012.zeronights.ru/workshop

И это только начало, поэтому следите за обновлениями на сайте и в нашем блоге на Хабре!

Автор: oprisko

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js