Workshop
«Все, что вы хотели знать о BeEF»

Докладчик: Michele "antisnatchor" Orru, Senior Spider (в Trustwave SpiderLabs)

BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищенностью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP-SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Наш фреймворк позволяет пен-тестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.

Мы начнем наш мастер-класс с демонстрации возможностей BeEF в разнообразных сценариях атаки с применением таких техник, как:
  • запись с клавиатуры;
  • социальная инженерия;
  • полная компрометация хоста;
  • настойчивость;
  • туннелирование через прокси-сервер.
Мы продолжим описанием других ключевых элементов BeEF, например, RESTful API, который позволяет вам писать любые скрипты и при необходимости расширять возможности BeEFс помощью ваших собственных разработок, если, например, у вас на крючке сотни разных браузеров.

И, наконец, мы расскажем о компрометации внутренней сети изнутри браузера жертвы, покажем наш новый bind shellcode и объясним, как работает кросспротокольная эксплуатация. Благодаря кросспротокольной эксплуатации атаки на браузеры больше не зависят от уязвимостей браузера. Таким образом, количество доступных эксплойтов растет: теперь можно использовать множество уязвимостей разнообразных сервисов во всей внутренней корпоративной сети, включая любой сервис, который реагирует на запросы браузера. Вероятность успеха взлома клиентской части увеличивается, а количество уязвимостей, необходимых для этого, уменьшается.

У нас больше демонстрационных видео, чем слайдов, так что будет весело.

Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.

Требования к участникам workshop:
  • Компьютер с VMware Player 5
  • 2 часа времени

«Случайные числа. Take Two»

Докладчики: Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин

В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012 было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.

В рамках workshop будут представлены:
  • теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
  • практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
  • уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
  • рекомендации для разработчиков, позволяющие избежать подобных проблем.
Требования к участникам workshop:
  • Компьютер с VMware Player 5
  • 2 часа времени

«Advanced Exploit Development (x32). Browser Edition»

Докладчик: Алексей Синцов

Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.

В программу входит:
  • Типовые проблемы браузера (на примере IE и его плагинов)
    • Что такое BoF, и как взять контроль?
      • RET
      • SEH
      • vTable
    • Чем эксплуатация уязвимостей плагинов отличается от эксплуатации уязвимостей самого браузера?
  • Особенности эксплуатации (чем отличается от серверного ПО, других браузеров)
    • HeapSpray in IE9
    • обход защитных механизмов
    • ванильный DEP (IE6-7)
    • обход permanent DEP+ASLR (если есть модуль без поддержки ASLR)
    • ROP (StackPivot)
    • GS+DEP+ASLR
    • safeSeh+GS+DEP+ASLR
    • обход ASLR (даже если все модули с поддержкой ASLR!)
  • Что такое UaF, и как взять контроль?
    • Что мешает UaF?
  • Отличия от Firefox/Opera/Safari/Chrome


На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.

Участник получит:
  • Принципы эксплуатации уязвимостей в браузере IE
    • Переполнение буфера в стеке
    • Использование памяти после освобождения
  • Навыки создания боевых эксплойтов для браузера
  • Понимания принципа работы передовых защитных механизмов MS Windows 7
    • DEP/Permanent DEP
    • ASLR
    • stack canary
    • safeSEH
  • Как обходят такую защиту
  • Навыки работы с Immunity Debugger и плагином mona.py
Требования к участникам workshop:
  • 5 часов
  • Всем участникам будет выдан учебный плагин (x32, совместим со всеми браузерами), однако имеются общие требования к платформе и необходимому ПО:
    • Windows 7 (32/64)
    • IE9
    • FireFox
    • Immunity debugger
    • mona.py
    • доступ к сети Интернет
    • MS Paint
    • HexEditor

«RFID: Джокеры в рукаве»

Докладчики: Кирилл Саламатин (aka Del), Андрей Цуманов

В программу входит:
  • Мир бесконтактных карт
    • Области использования сегодня и в будущем
    • Давайте уважать ст. 187 и ст. 159 УК РФ
    • Примеры неудачно спроектированных систем (горнолыжные и аквапарки, центры развлечений, транспортные системы)
    • Какие ошибки допускают разработчики систем
    • Минимальная защищенность карт от клонирования
    • Практические советы по защите СКУД от клонов
  • Средства скрытого неавторизованного считывания данных на расстоянии
    • Автономный клонер EM-Marine — покажем в работе
    • Антенна EM-Marine для считывания на расстоянии метра — покажем картинку
    • Традиционный ридер ACR122U — при желании легко маскируется
    • Куртка-сниффер — гвоздь программы, дадим пощупать и покажем в действии
  • Средства защиты от неавторизованного считывания карт
    • Какие решения существуют на рынке
    • Экранирующие обложки для биометрического паспорта — покажем в работе
    • Экранирующие держатели для бесконтактных карт — тоже покажем, если успеют прийти
    • «Клетка Фарадея» для бесконтактных карт своими руками — убеждаемся, что работает
  • Манипуляции с картами 125kHz
    • Просто считать
    • Просто записать
    • Несколько карт в одном устройстве
    • Главная проблема использования EM-Marine
  • Манипуляции с картами Mifare Classic
    • Специализированные устройства-эмуляторы
    • Дуальные смарт-карты JCOP31. Чем они могут помочь злоумышленнику?
    • Эмуляция ридером
    • Коммуникаторы с NFC
    • Софт и железо для манипуляций
    • Инструментарий для взлома карт Mifare Classic
    • Получение ключей из карты Mifare Classic — демонстрация
  • Mifare Zero
    • Карты с перезаписываемым блоком производителя
    • Какие они бывают
    • Обзор софта для записи
    • Демонстрация результата
    • Средства защиты от клонов на уровне СКУД


  • Требования к участникам workshop:
    • 4 часа
    • Дорогие друзья!
      В нашем воркшопе предполагается 2 вида участия.
      Вы можете просто посмотреть, записать и попробовать повторить дома то, что будет происходить.
      Но будет намного интереснее, если вы принесете с собой ноутбук с ридером ACR122U. И параллельно с нами попробуете повторить манипуляции с бесконтактными картами. Таким образом, у вас будет возможность получить моментальную подсказку, если что-то не получается.
      Извлечение ключей планируется под линь, а запись нулевого блока софтом — под винду. Позаботьтесь заранее, чтобы ноутбук был заряжен, а ридер виден в системе.
      И помните, что все манипуляции с картами вы совершаете на свой страх и риск, принимая всю ответственность за свои действия на себя.

    «Ревёрсим банковский троян: взгляд вглубь Гаттаки»

    Докладчик: Jean-Ian Boutin

    Редко встречаются банковские трояны такого размера и сложности, как Win32/SpyEye. И все же в прошлом году был обнаружен Win32/Gataka — банковский троян, который умеет внедрять содержимое в HTML-страницы и имеет модульную архитектуру, которая легко расширяется с помощью плагинов. Установленная на компьютер жертвы, Win32/Gataka может использоваться оператором ботнета для кражи персональных данных. На данный момент известно, что с ее помощью были украдены банковские аутентификационные данные в различных странах, например в Германии, Голландии и Австралии.

    В нашем воркшопе представлена история открытия этого банковского трояна, его внутренняя структура и его сходство с другим хорошо известным банковским трояном — Win32/SpyEye. Помимо прочего, у них одинаковый синтаксис конфигурационного файла веб-инъекций. Это хороший пример узкой специализации для разработчика вирусов: файлы веб-инъекций, направленных на конкретные типы данных, совместимы с различными платформами разработки вредоносного ПО.

    Мы также обсудим продвинутые файлы конфигурации веб-инъекций и расскажем, как скрипты из этих файлов могут использоваться для автоматизированных краж персональных данных и/или попыток мошеннических банковских переводов. Наконец, мы расскажем о некоторых кампаниях, которые нам удалось отследить за последний год, и покажем, как новые типы вредоносного ПО атакуют государственные учреждения и обходят разнообразные механизмы двухфакторной аутентификации. В воркшоп включены сеансы обратной инженерии, которые помогут вам лучше понять некоторые этапы анализа обсуждаемой угрозы.

    Другие названия трояна: Tatanga, Hermes.

    Требования к участникам workshop:
    • 2 часа
    • Immunity Debugger (установленный на Windows VM)
    • IDA Pro 6.1 или IDA free (установленная на Windows VM)

    «Эксплуатация атак на XML»

    Докладчик: Алексей Тюрин

    XML (Extensible Markup Language) — хотя в своей основе это всего лишь язык разметки, он стал основой для различных форматов хранения и передачи данных. И теперь, XML, в широком смысле слова, и технологии, на нём завязанные, глубоко пронизывают большинство информационных систем, от маленький до сверхбольших. А потому знание и понимание атак связанных с XML из-за своей универсальности будут полезны любому пентестеру.

    На workshop’e будет:
    • Общее описание XML и процесса обработки XML документов
    • Описание технологий связанных с XML (WSDL, SOAP, DTD, XPath, XSLT, XML Signature, XML Encryption и т.д.) и сфер их применения
    • Большинство современных атак, завязанных на XML. По классической схеме: выявление, эксплуатация, пост-эксплуатация.
    • Все возможные impact’ы: от DoS до RCE и продвинутой эксплуатации SSRF
    • Знакомство с различными тулзами. Автоматизация выявления и эксплуатации
    • Специфика реализации атак для различных парсеров, языков и ОС
    Требования к участникам workshop:
    • 2 часа времени
    • Компьютер с VMware Player 5

    «Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer»

    Докладчики: Александр Потапенко, Дмитрий Вьюков

    Мы расскажем о двух инструментах для поиска ошибок в программах:

    AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.

    Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.



    В программу входит:
    • обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
    • устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
    • применение ASan/TSan по обе стороны баррикад
    • практическая часть
    Требования к участникам workshop:
    • 2 часа времени
    • ноутбук с Linux (64 бита, можно VM)

    «DDoS»

    Докладчики: Александр Азимов, Артем Гавриченков, Александр Лямин

    О DDoS в трех частях:

    1. «Game of BGP» (Александр Азимов)

      Известно, что нестабильная междоменная маршрутизация может очень сильно повлиять на доступность префиксов. Есть две причины для нестабильности сети на уровне автономных систем: ошибки конфигурации маршрутизатора и петли маршрутизации, возникающие в процессе конвергенции BGP. В своем докладе я постараюсь осветить наиболее частые ошибки конфигурации маршрутизаторов, а также основные тенденции различных событий маршрутизации.


    2. «Как не надо писать приложения, основанные на протоколе TCP: взгляд оператора сети» (Артем Гавриченков)

      Более трех лет разработчики Qrator собирали и анализировали частые ошибки программирования сетевых приложений, включая вебсайты и протоколы собственной разработки на основе TCP. Этот доклад – о том, как избежать популярных ошибок при разработке собственного протокола, и о том, как настроить сервер приложений, на котором будет расположено масштабируемое сетевое приложение.


    3. «DDoS-атаки 2012: искусство выживания» (Александр Лямин)

      Все мы знаем, что DDoS подразумевает ботнет, а смысл существования ботнета — помогать проводить успешные DDoS-атаки. По крайней мере, так было раньше. Однако защитные меры развиваются, и эксплуатировать L7 простым запросом "GET /" уже не получается. Чтобы полностью загрузить браузер и при этом имитировать человеческое поведение, необходим новый уровень хитрости и математических расчетов. Кроме того, эффективность ботнетов резко упала.
    Требования к участникам workshop:
    • 3 часа времени
    • И вопросы, которые вас волнуют

    Организаторы:
    При поддержке:
    При участии:
    Золотой спонсор:
    Серебряные спонсоры:
    Спонсоры призов:
    Генеральный медиа-партнер:
    Информационно-
    аналитический партнер:
    Медиа-партнеры:
    Организаторы конкурсов:
    Стратегический информационный партнер: