Рубрика «positive hack days»

Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими - 1

На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F.

Перед атакующими стояли те же цели, к которым обычно стремятся киберпреступники, — украсть деньги из банка, похитить конфиденциальные данные, устроить технологическую аварию. Они старались выполнить задания, а команды защитников совместно с командами SOC обеспечивали безопасность своих предприятий и были готовы оперативно отражать атаки противников. Также в этом году к соревнованию присоединились команды разработчиков: в рамках The Standoff проводился хакатон, о его результатах мы уже рассказывали в предыдущей статье.

За ходом The Standoff наблюдал экспертный центр безопасности Positive Technologies (PT Expert Security Center). Наши спецы проанализировали события, которые были зафиксированы средствами защиты Positive Technologies — MaxPatrol SIEM, PT Network Attack Discovery, PT Application Firewall, PT MultiScanner, PT ISIM. С их помощью была восстановлена полная картина противостояния. В этой статье мы расскажем о том, что происходило на площадке и как действовали команды при атаках на различные предприятия и на инфраструктуру города. Для тех, кому лень читать лонгриды, есть сокращенная версия отчета на Anti-Malware.Читать полностью »

На международном форуме Positive Hack Days 2019 впервые проходил конкурс IDS Bypass. Участникам надо было исследовать сегмент сети из пяти узлов, дальше либо эксплуатировать уязвимость сервиса, либо выполнить заданное условие (например, послать определенный HTTP-ответ) и таким образом добыть флаг. Найти эксплойт было легко, но задачу усложняла IDS: система стояла между участниками и узлами и проверяла каждый сетевой пакет. Атакующие видели на дашборде, если сигнатура блокировала их соединение. Ниже я расскажу подробно о самих заданиях и разберу их решение.

Разбор конкурса IDS Bypass на Positive Hack Days 9 - 1Читать полностью »

На PHDays 9 мы решили рассмотреть с практической стороны модную сегодня тему безопасности машинного обучения. Для этого мы создали онлайн-конкурс AI CTF (capture the flag) формата task-based, с заданиями, посвященными безопасности применения техник искусственного интеллекта.

image

Напомним, что тасковые CTF-соревнования схожи с форматом «Своей игры»: есть набор заданий, разбитых по категориям с разной стоимостью. Традиционные для CTF темы: веб-уязвимости, обратная разработка, криптография, стеганография и бинарная эксплуатация. Победителем становится команда (с любым количеством участников, от одного), которая наберет наибольшее количество баллов.

AI CTF начался в первый день PHDays и длился чуть больше суток. Подразумевалось, что каждый участник будет играть за себя. Несмотря на то, что это был онлайн-конкурс, часть участников находилась на площадке форума, и все могли познакомиться друг с другом. В целом задания можно было решить за пару часов, они не требовали больших вычислительных ресурсов. Тем не менее трудные задания тоже были — не всем же выигрывать :D

Конкурс включал шесть заданий (седьмое было фановым). В этой статье мы подробно разберем, как их можно было выполнить.Читать полностью »

Разбор конкурса «Конкурентная разведка» на PHDays 9 - 1

Восьмой год традиционный конкурс «Конкурентная разведка» предлагает участникам попробовать свои силы в поиске информации и между делом изучить новые техники OSINT. В этом году все задания были сосредоточены вокруг вымышленной ИБ-компании, позиционирующей себя как компанию — эксперта одной уязвимости. Участники конкурса должны были найти информацию о людях, связанных с этой организацией, не прибегая ко взлому, а полагаясь исключительно на помощь различных источников с просторов сети и на собственную смекалку.

Конкурс включал 19 заданий, за каждое из которых начислялось определенное количество баллов по степени сложности. В этой статье мы разберем, как можно было решить каждое задание.Читать полностью »

По следам индустриального ниндзя: приглашаем участвовать в онлайн-конкурсе по промышленной безопасности - 1

На прошедшем PHDays 9 мы проводили конкурс по взлому завода по перекачке газа Industrial Ninja. На площадке было три стенда, эмулирующих индустриальный процесс: под большим давлением в воздушный шар закачивался воздух. У каждого стенда был свой уровень сложности (по степени защиты): новичок, бывалый и ниндзя. При этом оборудование и технологический процесс не различались.

Перед конкурсантами стояла задача разобраться в технологическом процессе, перехватить управление заводом и спровоцировать аварию: в реальности — сдуть или лопнуть шарик. Однако самое сложное задание так и осталось нерешенным.Читать полностью »

Эксперимент на Positive Hack Days 9: Как критическое мышление помогает в жизни и работе - 1

Менее чем через месяц стартует PHDays 9. В этом году форум насыщен новшествами, в том числе и смысловыми: концепция взлома констант найдет свое отражение в необычном эксперименте, который пройдет в рамках секции Tech & Society 21 мая.

Секция будет посвящена критическому мышлению, как способности человека ставить под сомнение любую информацию и собственные убеждения, объективно анализировать факты и обоснованно принимать решения. Ее цель ─ наглядная демонстрация важности критического мышления в познании собственных возможностей и достижении целей. Читать полностью »

Два новых конкурса на PHDays: обход IDS и взлом завода - 1

На PHDays 9 участники смогут испытать свои силы в воркшопах по различным темам прикладной безопасности. Но этим конкурсная программа не ограничивается: список пополнился двумя свежими соревнованиями — Industrial Ninja и IDS Bypass.

Побороться за звание промышленного ниндзя и разгадать теорию большого взрыва можно будет в конкурсе Industrial Ninja. На протяжении всего форума любой желающий сможет попробовать себя во взломе завода по перекачке газа. В распоряжении участников будет три стенда, эмулирующих индустриальный процесс. Суть их работы в следующем: под большим давлением (более 100 000 Па) в эластичную емкость (воздушный шар) закачивается смертельно опасный пестицидный газ (в реальности — воздух).

У каждого стенда будет свой уровень сложности (по степени защиты): новичок, бывалый и ниндзя. Задача конкурсантов — разобраться в технологическом процессе, перехватить управление заводом и спровоцировать аварию. Соревнование продлится на протяжении всего форума, принять участие может любой посетитель. Участники, которым удастся перехватить управление технологическим процессом и устроить аварию на заводе, получат призы от организаторов: за первое место обещают Proxmark3 RDV2!Читать полностью »

Для нашего программного комитета наступила горячая пора — вовсю идет прием заявок на участие в Positive Hack Days. У желающих выступить с докладом осталась всего пара недель для подачи заявок: Call for Papers закроется 31 марта. Недавно мы анонсировали ключевого докладчика PHDays 9, им cтанет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). А сегодня представим первую группу докладчиков, чьи выступления уже включены в основную программу форума.

image

Впервые участником PHDays станет исследователь информационной безопасности компании ElevenPaths — Ямила Ванеса Левалье (Yamila Vanesa Levalle). Ее доклад будет посвящен двум опенсорсным инструментам на Python, позволяющим автомровать атаки на платформу для видеоконференций Cisco Meeting Server (CMS). Читать полностью »

В мае этого года прошла конференция Positive Hack Days 8, на которой мы вновь поучаствовали в роли SOC в уже традиционном Противостоянии (The Standoff).

В этом году организаторы учли прошлые ошибки и Противостояние началось в срок. Атакующие — молодцы! Нападали практически непрерывно все 30 часов, поэтому нашей ночной смене не удалось даже вздремнуть.

image
Читать полностью »

«Противостояние» на Positive Hack Days 8: разбираем цепочки атак - 1

Итак, завершилось очередное «противостояние» в рамках конференции Positive Hack Days 8. В этот раз в борьбе приняли участие более ста человек: 12 команд нападающих, 8 команд защитников и целый город, который им предстояло атаковать и защищать.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js