Workshop
«Все, что вы хотели знать о BeEF»
Докладчик: Michele "antisnatchor" Orru, Senior Spider (в Trustwave SpiderLabs)
BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищенностью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP-SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Наш фреймворк позволяет пен-тестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.
Мы начнем наш мастер-класс с демонстрации возможностей BeEF в разнообразных сценариях атаки с применением таких техник, как:
- запись с клавиатуры;
- социальная инженерия;
- полная компрометация хоста;
- настойчивость;
- туннелирование через прокси-сервер.
Мы продолжим описанием других ключевых элементов BeEF, например, RESTful API, который позволяет вам писать любые скрипты и при необходимости расширять возможности BeEFс помощью ваших собственных разработок, если, например, у вас на крючке сотни разных браузеров.
И, наконец, мы расскажем о компрометации внутренней сети изнутри браузера жертвы, покажем наш новый bind shellcode и объясним, как работает кросспротокольная эксплуатация. Благодаря кросспротокольной эксплуатации атаки на браузеры больше не зависят от уязвимостей браузера. Таким образом, количество доступных эксплойтов растет: теперь можно использовать множество уязвимостей разнообразных сервисов во всей внутренней корпоративной сети, включая любой сервис, который реагирует на запросы браузера. Вероятность успеха взлома клиентской части увеличивается, а количество уязвимостей, необходимых для этого, уменьшается.
У нас больше демонстрационных видео, чем слайдов, так что будет весело.
Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.
Требования к участникам workshop:
- Компьютер с VMware Player 5
- 2 часа времени
|
|
|
«Случайные числа. Take Two»
Докладчики: Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин
В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012 было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.
В рамках workshop будут представлены:
- теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
- практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
- уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
- рекомендации для разработчиков, позволяющие избежать подобных проблем.
Требования к участникам workshop:
- Компьютер с VMware Player 5
- 2 часа времени
|
|
|
«Advanced Exploit Development (x32). Browser Edition»
Докладчик: Алексей Синцов
Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.
В программу входит:
- Типовые проблемы браузера (на примере IE и его плагинов)
- Что такое BoF, и как взять контроль?
- Чем эксплуатация уязвимостей плагинов отличается от эксплуатации уязвимостей самого браузера?
- Особенности эксплуатации (чем отличается от серверного ПО, других браузеров)
- HeapSpray in IE9
- обход защитных механизмов
- ванильный DEP (IE6-7)
- обход permanent DEP+ASLR (если есть модуль без поддержки ASLR)
- ROP (StackPivot)
- GS+DEP+ASLR
- safeSeh+GS+DEP+ASLR
- обход ASLR (даже если все модули с поддержкой ASLR!)
- Что такое UaF, и как взять контроль?
- Отличия от Firefox/Opera/Safari/Chrome
На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.
Участник получит:
- Принципы эксплуатации уязвимостей в браузере IE
- Переполнение буфера в стеке
- Использование памяти после освобождения
- Навыки создания боевых эксплойтов для браузера
- Понимания принципа работы передовых защитных механизмов MS Windows 7
- DEP/Permanent DEP
- ASLR
- stack canary
- safeSEH
- Как обходят такую защиту
- Навыки работы с Immunity Debugger и плагином mona.py
Требования к участникам workshop:
- 5 часов
- Всем участникам будет выдан учебный плагин (x32, совместим со всеми браузерами), однако имеются общие требования к платформе и необходимому ПО:
- Windows 7 (32/64)
- IE9
- FireFox
- Immunity debugger
- mona.py
- доступ к сети Интернет
- MS Paint
- HexEditor
|
|
|
«RFID: Джокеры в рукаве»
Докладчики: Кирилл Саламатин (aka Del), Андрей Цуманов
В программу входит:
- Мир бесконтактных карт
- Области использования сегодня и в будущем
- Давайте уважать ст. 187 и ст. 159 УК РФ
- Примеры неудачно спроектированных систем (горнолыжные и аквапарки, центры развлечений, транспортные системы)
- Какие ошибки допускают разработчики систем
- Минимальная защищенность карт от клонирования
- Практические советы по защите СКУД от клонов
- Средства скрытого неавторизованного считывания данных на расстоянии
- Автономный клонер EM-Marine — покажем в работе
- Антенна EM-Marine для считывания на расстоянии метра — покажем картинку
- Традиционный ридер ACR122U — при желании легко маскируется
- Куртка-сниффер — гвоздь программы, дадим пощупать и покажем в действии
- Средства защиты от неавторизованного считывания карт
- Какие решения существуют на рынке
- Экранирующие обложки для биометрического паспорта — покажем в работе
- Экранирующие держатели для бесконтактных карт — тоже покажем, если успеют прийти
- «Клетка Фарадея» для бесконтактных карт своими руками — убеждаемся, что работает
- Манипуляции с картами 125kHz
- Просто считать
- Просто записать
- Несколько карт в одном устройстве
- Главная проблема использования EM-Marine
- Манипуляции с картами Mifare Classic
- Специализированные устройства-эмуляторы
- Дуальные смарт-карты JCOP31. Чем они могут помочь злоумышленнику?
- Эмуляция ридером
- Коммуникаторы с NFC
- Софт и железо для манипуляций
- Инструментарий для взлома карт Mifare Classic
- Получение ключей из карты Mifare Classic — демонстрация
Mifare Zero
- Карты с перезаписываемым блоком производителя
- Какие они бывают
- Обзор софта для записи
- Демонстрация результата
- Средства защиты от клонов на уровне СКУД
Требования к участникам workshop:
- 4 часа
- Дорогие друзья!
В нашем воркшопе предполагается 2 вида участия.
Вы можете просто посмотреть, записать и попробовать повторить дома то, что будет происходить.
Но будет намного интереснее, если вы принесете с собой ноутбук с ридером ACR122U. И параллельно с нами попробуете повторить манипуляции с бесконтактными картами. Таким образом, у вас будет возможность получить моментальную подсказку, если что-то не получается.
Извлечение ключей планируется под линь, а запись нулевого блока софтом — под винду. Позаботьтесь заранее, чтобы ноутбук был заряжен, а ридер виден в системе.
И помните, что все манипуляции с картами вы совершаете на свой страх и риск, принимая всю ответственность за свои действия на себя.
|
|
|
«Ревёрсим банковский троян: взгляд вглубь Гаттаки»
Докладчик: Jean-Ian Boutin
Редко встречаются банковские трояны такого размера и сложности, как Win32/SpyEye. И все же в прошлом году был обнаружен Win32/Gataka — банковский троян, который умеет внедрять содержимое в HTML-страницы и имеет модульную архитектуру, которая легко расширяется с помощью плагинов. Установленная на компьютер жертвы, Win32/Gataka может использоваться оператором ботнета для кражи персональных данных. На данный момент известно, что с ее помощью были украдены банковские аутентификационные данные в различных странах, например в Германии, Голландии и Австралии.
В нашем воркшопе представлена история открытия этого банковского трояна, его внутренняя структура и его сходство с другим хорошо известным банковским трояном — Win32/SpyEye. Помимо прочего, у них одинаковый синтаксис конфигурационного файла веб-инъекций. Это хороший пример узкой специализации для разработчика вирусов: файлы веб-инъекций, направленных на конкретные типы данных, совместимы с различными платформами разработки вредоносного ПО.
Мы также обсудим продвинутые файлы конфигурации веб-инъекций и расскажем, как скрипты из этих файлов могут использоваться для автоматизированных краж персональных данных и/или попыток мошеннических банковских переводов. Наконец, мы расскажем о некоторых кампаниях, которые нам удалось отследить за последний год, и покажем, как новые типы вредоносного ПО атакуют государственные учреждения и обходят разнообразные механизмы двухфакторной аутентификации. В воркшоп включены сеансы обратной инженерии, которые помогут вам лучше понять некоторые этапы анализа обсуждаемой угрозы.
Другие названия трояна: Tatanga, Hermes.
Требования к участникам workshop:
- 2 часа
- Immunity Debugger (установленный на Windows VM)
- IDA Pro 6.1 или IDA free (установленная на Windows VM)
|
|
|
«Эксплуатация атак на XML»
Докладчик: Алексей Тюрин
XML (Extensible Markup Language) — хотя в своей основе это всего лишь язык разметки, он стал основой для различных форматов хранения и передачи данных. И теперь, XML, в широком смысле слова, и технологии, на нём завязанные, глубоко пронизывают большинство информационных систем, от маленький до сверхбольших. А потому знание и понимание атак связанных с XML из-за своей универсальности будут полезны любому пентестеру.
На workshop’e будет:
- Общее описание XML и процесса обработки XML документов
- Описание технологий связанных с XML (WSDL, SOAP, DTD, XPath, XSLT, XML Signature, XML Encryption и т.д.) и сфер их применения
- Большинство современных атак, завязанных на XML. По классической схеме: выявление, эксплуатация, пост-эксплуатация.
- Все возможные impact’ы: от DoS до RCE и продвинутой эксплуатации SSRF
- Знакомство с различными тулзами. Автоматизация выявления и эксплуатации
- Специфика реализации атак для различных парсеров, языков и ОС
Требования к участникам workshop:
- 2 часа времени
- Компьютер с VMware Player 5
|
|
|
«Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer»
Докладчики: Александр Потапенко, Дмитрий Вьюков
Мы расскажем о двух инструментах для поиска ошибок в программах:
AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.
Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.
В программу входит:
- обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
- устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
- применение ASan/TSan по обе стороны баррикад
- практическая часть
Требования к участникам workshop:
- 2 часа времени
- ноутбук с Linux (64 бита, можно VM)
|
|
|
«DDoS»
Докладчики: Александр Азимов, Артем Гавриченков, Александр Лямин
О DDoS в трех частях:
- «Game of BGP» (Александр Азимов)
Известно, что нестабильная междоменная маршрутизация может очень сильно повлиять на доступность префиксов. Есть две причины для нестабильности сети на уровне автономных систем: ошибки конфигурации маршрутизатора и петли маршрутизации, возникающие в процессе конвергенции BGP. В своем докладе я постараюсь осветить наиболее частые ошибки конфигурации маршрутизаторов, а также основные тенденции различных событий маршрутизации.
- «Как не надо писать приложения, основанные на протоколе TCP: взгляд оператора сети» (Артем Гавриченков)
Более трех лет разработчики Qrator собирали и анализировали частые ошибки программирования сетевых приложений, включая вебсайты и протоколы собственной разработки на основе TCP. Этот доклад – о том, как избежать популярных ошибок при разработке собственного протокола, и о том, как настроить сервер приложений, на котором будет расположено масштабируемое сетевое приложение.
- «DDoS-атаки 2012: искусство выживания» (Александр Лямин)
Все мы знаем, что DDoS подразумевает ботнет, а смысл существования ботнета — помогать проводить успешные DDoS-атаки. По крайней мере, так было раньше. Однако защитные меры развиваются, и эксплуатировать L7 простым запросом "GET /" уже не получается. Чтобы полностью загрузить браузер и при этом имитировать человеческое поведение, необходим новый уровень хитрости и математических расчетов. Кроме того, эффективность ботнетов резко упала.
Требования к участникам workshop:
- 3 часа времени
- И вопросы, которые вас волнуют
|
|
|
|
|
Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Спонсоры призов:
Генеральный медиа-партнер:
Информационно- аналитический партнер:
Медиа-партнеры:
Организаторы конкурсов:
Стратегический информационный партнер:
|