Хакерская конференция ZeroNights 2012

image

Bookmark and Share

ZeroNights — международная конференция, посвящённая техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.

Организаторы конференции — Digital Security и Software People при поддержке «Яндекса». Событие также поддерживают «ГазИнформСервис» в качестве золотого спонсора и «Доктор Веб» в качестве серебряного. Многочисленные хакерские конкурсы спонсирует Pwnie Express.

Место и время проведения: Россия, Москва, «Инфопространство», 19–20 ноября 2012 года. Стоимость участия в период ранней регистрации начинается от 1500 рублей.

Эта конференция — для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.

Call for Papers продлится до 10.10.2012. Уже сейчас можно рассказать о некоторых докладчиках:

The Grugq

The Grugq — это выдающийся исследователь в области ИБ с профессиональным опытом более 10 лет. Он усиленно работал с forensic анализом, binary reverse engineering, руткитами, VoIP, телекоммуникациями и финансовой безопасностью. Его профессиональная карьера включает в себя работу в компаниях из Fortune 100, ведущих фирм по ИБ и инновационных стартапов. Живя в Таиланде, он работает в должности старшего исследователя по ИБ в компании COSEINC. В свободное от работы время продолжает свои исследования в сфере безопасности, экспертиз и пива.

The Grugq был докладчиком на 12 конференциях за прошедшие 7 лет; проводил курсы подготовки экспертов для государственных органов, армии, полиции и финансовых систем.

В 2011 году The Grugq начал заниматься посредничеством между хакерами и правительством, помогая своим коллегам продавать редкие эксплойты, и за короткий срок провернул уже несколько десятков сделок. Он говорит, что в этом году ожидает заработать около миллиона долларов.

За десять лет хакинга у него появилось множество знакомых в ФБР, поэтому он знает, какие маркетинговые приемы и техническая поддержка востребованы в этих кругах. «Это обычная продажа коммерческого программного обеспечения, она нуждается в сопроводительной документации и гарантии качества разработки. Разница лишь в том, что вы продаете только одну лицензию, и все считают вас злодеем», — говорит The Grugq в нашумевшем интервью журналу Forbes.

А вот как The Grugq описывает хакерское сообщество в интервью журналу CSO: «Хакера в первую очередь характеризуют его мотивы, а они проявляются, как только хакер получил полный контроль. Если он наводит бардак и убегает искать новую жертву, то это обычный скрипткидди. Если он запускает мошенническое предприятие, то это преступник. А вот хакер, который, хорошенько осмотрев уязвимую систему, тихо покидает её — старая школа. С годами старая школа не меняется, хотя некоторые теряют к хакингу интерес. Скрипткидди либо попадают в тюрьму, либо взрослеют, либо превращаются в один из двух других подтипов. Предприниматели… понятия не имею, что происходит с ними».

Felix 'FX' Lindner

Felix 'FX' Lindner — основатель, а также ведущий исследователь Recurity Labs GmbH, высококлассной команды исследователей и консультантов, специализирующейся на анализе кода и разработке безопасных систем и протоколов. Феликс имеет диплом German State-Certified Technical Assistant в области информатики и информационных технологий, а также статус Certified Information Systems Security Professional (CISSP). Он является прекрасным специалистом по технологиям хакерских атак, однако в последнее время занимается скорее защитой, чем нападением, так как нападение кажется ему менее интересной темой.

FX возглавляет Phenoelit Group (знаменитые разработчики эксплойтов и атак, в основном на сетевое оборудование, организаторы конференции PH-Neutral) и с удовольствием ломает всё, у чего есть процессор и какие-нибудь средства коммуникации, желательно сетевые. Он обладает 18-летним опытом в компьютерных технологиях, 10-летним опытом в IT-индустрии, в основном в консалтинге для крупных предприятий и телекоммуникационных компаний. Его знания в IT, телекоммуникациях и разработке ПО неисчерпаемы. Он также имеет опыт управления и участия в различных проектах, особенно в сфере планирования, внедрения, поддержки и тестирования систем безопасности в разнообразных технических средах с использованием продвинутых методов. Является соавтором книги “The Shellcoder's Handbook: Discovering and Exploiting Security Holes”.

FX хорошо известен в сообществе компьютерной безопасности: ему доводилось рассказывать о своих исследованиях, в том числе совместно с Phenoelit, на Black Hat Briefings, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC и многих других мероприятиях. Его исследования посвящены, например, таким тематикам, как безопасность Cisco IOS, принтеров HP, SAP и RIM BlackBerry.

Тёмная и светлая сторона (не)безопасности iCloud (Андрей Беленко и Дмитрий Скляров)

Андрей Беленко и Дмитрий Скляров проанализируют безопасность и приватность сервиса резервного копирования iCloud — универсального облачного сервиса для устройств Apple, позволяющего их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Будет описана его архитектура (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Вы узнаете, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием.

Цель доклада — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль.

О фаззинге подробно и со вкусом (Atte Kettunen и Miaubiz)

Обогреть жилище — важная задача, но к ней надо подходить с умом. Докладчики покажут, как они находят уязвимости, создают кейсы, используют грамматику, собирают и отслеживают сбои, запускают, наблюдают, останавливают и обновляют браузеры, минимизируют повторы багов, прибегают к помощи Redis, координируют кластеры и планируют ресурсы.

Атаки SSRF и сокеты: шведский стол уязвимостей (Владимир Воронцов)

Владимир Воронцов cовместно с ведущим экспертом компании ONsec Александром Головко расскажет об уязвимостях серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведённые методы и техники атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений.

Особенности безопасности ADS-B и других воздушных технологий (Андрей Костин)

На ZeroNights Андрей осветит вопрос безопасности технологий, связанных с авиацией. Сейчас они находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей.

Андрей рассмотрит (не)безопасность ADS-B с практической точки зрения. Он расскажет, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным трафиком и насколько такие атаки вероятны. Вы узнаете о новых векторах атак на системы управления воздушным движением.

В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG (joernchen из Phenoelit)

В этой презентации joernchen расскажет о результатах своих изысканий в области внутренних механизмов управления пользовательской сессией Ruby on Rails. joernchen представит обзор классических паттернов аутентификации и авторизации. Далее он раскроет типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails и продемонстрирует, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административные привилегии во многих веб-приложениях — лишь одно из следствий этой небрежности. А также вы увидите последствия их недобросовестности в реальном мире — с помощью critical.io.

Обзор вредоносных программ для Mac OS X (Иван Сорокин)

На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз.

Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов (Mohamed Saher)

Сборка эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на чёрном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack — один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack.

Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение.

В своем докладе Мохамед расскажет, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Ещё он покажет, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов.

План:

  1. Понимание защиты от копирования (архитектура виртуальной машины)
  2. Внутренности ВМ
  3. Параметры ВМ
  4. Что у ВМ под капотом (декодирование и деобфускация)
  5. Взлом алгоритма шифрования лицензии
  6. Получение информации о лицензии из заголовка ВМ
  7. Выводы

Workshop — это практический мастер-класс продолжительностью 2-4 часа, где вы сможете попробовать использовать ту или иную методику, технику или инструмент своими руками и тут же задать все интересующие вопросы.

Workshop: Разработка эксплойтов с помощью Metasploit (Rick Flores)

С помощью Рика вы научитесь обходить современные методы защиты памяти в Windows 7, NX/DEP/ASLR. Фреймворк Metasploit стремительно захватывает мир, и многие исследователи и пентестеры умеют пользоваться browser_autopwn, db_autopwn или Meterpreter, но заходят в тупик, пытаясь прочесть исходный код используемого эксплойта. Вы научитесь писать собственные модули для этого фреймворка и узнаете, как просто импортировать эксплойты, которыми вы пользуетесь, с различных языков программирования на родной для Metasploit язык Ruby. Профессиональные знания, умение владеть собой, терпение и время, необходимое для создания эксплойта с нуля — вот что отличает истинного мастера от новичка. С вводным курсом разработки эксплойтов на Ruby вы сможете шаг за шагом, превозмогая боль, постичь тёмные тайны этого весьма востребованного искусства.

Всё, что вы хотели знать о BeEF (Michele “antisnatchor” Orru)

BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищённостью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Фреймворк BeEF позволяет пентестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.

Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.

Случайные числа. Take Two (Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин)

В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012, было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.

В рамках workshop будут представлены:

  1. теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
  2. практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
  3. уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
  4. рекомендации для разработчиков, позволяющие избежать подобных проблем.

Подробнее: http://www.xakep.ru/post/59291/default.asp

Читать комменты и комментировать

Добавить комментарий / отзыв



Защитный код
Обновить

Хакерская конференция ZeroNights 2012 | | 2012-09-10 02:00:10 | | Статьи об Интернет безопасности | | ZeroNights — международная конференция, посвящённая техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Поделиться с друзьями: