ZeroNights 2015: Hack now — Save the future

25-26 ноября в Москве в пятый раз состоится конференция ZeroNights 29 Сентябрь 2015, 16:38
Наверное, многие в России уже соскучились по хорошей, хардкорной хакерской атмосфере и докладам. Докладам, которые не просто интересно послушать, но и полезно как для защиты, так и для атаки. Но не грустите: 25-26 ноября в Москве в пятый раз состоится конференция ZeroNights ;) Часть программы уже известна, и мы рады представить вам ее.

Основная программа

Ключевой доклад: «Ода хакерам»
Докладчик: Rodrigo Rubira Branco

Родриго Рубира Бранко (Rodrigo Rubira Branco, он же BSDaemon) работает главным исследователем безопасности в корпорации Intel, а также является основателем Dissect || PE Malware Analysis Project. Раньше был директором по исследованиям уязвимостей и вредоносных программ в Qualys и ведущим исследователем безопасности в Check Point, где основал команду по обнаружению уязвимостей (VDT) и опубликовал несколько десятков уязвимостей в разнообразном критичном ПО. В 2011 году признан одним из лидеров по обнаружению уязвимостей в Adobe за 12 месяцев. До этого был старшим исследователем уязвимостей в COSEINC, главным исследователем безопасности в Scanit, разработчиком ПО в оперативной группе по исследованию Linux в IBM (ALRT), а также участником команды IBM по отладке для архитектуры PowerPC. Член RISE Security Group, организатор Hackers to Hackers Conference (H2HC), крупнейшей и старейшей конференции по ИБ в Латинской Америке. Активно участвует в OpenSource-проектах (Ebizzy, ядро Linux и др.). Выступал на множестве мероприятий, посвященных безопасности и OpenSource: H2HC, Black Hat, Hack in The Box, XCon, VNSecurity, OLS, Defcon, Hackito, Ekoparty, Troopers и других.
*  *  *
Хакеры создают знания и делятся информацией с зарождения высоких технологий. Они действительно глубоко понимают, как устроены системы изнутри, но мотивирует каждого из них что-то свое. Как компания, сталкиваясь с конкуренцией и внешними вызовами, стремится создавать продукцию, отвечающую на эти вызовы, и улучшать ее с каждой новой версией (или не делать этого), так и хакер накапливает знания и развивается благодаря им. Поскольку у разных хакеров разные цели и задачи, они направляют свои таланты в разные области. Если кому-то взлом некоторой системы кажется легким, он, вероятно, уже обзавелся соответствующими знаниями и разобрался в задаче, но это не значит, что кто-то другой не может быть в начале того же пути, идти по нему с увлечением и с вниманием к сложности системы.
Разные цели – разные средства. Работа может быть любимой, интересной и сложной, но все равно оставаться работой со всеми ее традиционными преимуществами. У всех своя жизнь, и каждому следует понимать это, нести ответственность за собственные решения и расплачиваться за ошибки. Как поднимаясь по карьерной лестнице технического специалиста в крупной корпорации, так и охотясь за багами на вольных хлебах (а между этими двумя крайностями немало общего), исследователь должен принимать осознанные решения, и их-то мы и обсудим в данном докладе. Конечная цель – показать, что существуют как трудности, так и возможности, и что можно устроить свою жизнь очень по-разному, сохраняя верность основным приоритетам: приобретать знания и получать удовольствие.

«Взлом виртуальных устройств»
Докладчик: Jeremy Brown

Джереми Браун (Jeremy Brown) – исследователь ИБ, специализирующийся на безопасности приложений, в основном занимается исследованиями уязвимостей. Получил широкий опыт в безопасности ПО благодаря многолетней работе в крупной компании-разработчике над различными проектами, включая противодействие эксплойтам, масштабируемый фаззинг и безопасность ядра. Среди других его интересов – статический анализ, тестирование на проникновение и другие замечательные аспекты компьютерной безопасности.
Виртуальные устройства сейчас стали использоваться повсеместно, поскольку виртуализация вездесуща, а гипервизоры – обычное дело.
Все больше крупных вендоров предоставляют виртуальные клоны своих продуктов, раньше доступных только в виде физической инсталляции. Как и в случае Интернета вещей и CAN-шин, все только начинается, а вендоры уже опоздали. Они не готовы, в первую очередь, к появлению огромной поверхности атаки, кишащей уязвимостями. Кроме того, многие вендоры считают, что виртуализованное ПО для пользователя – это удобная возможность оценить продукт перед покупкой физической версии, поэтому такая версия продукта более доступна и легче поддается отладке с помощью возможностей платформы, на которой она запущена.
В своем докладе я разберу реальные случаи появления разнообразных уязвимостей из-за ошибок, которые многие крупные игроки допускают при поставке виртуализованного ПО. Вы научитесь находить такие баги сами, узнаете, как вендоры подошли к задаче их исправления и решали ли они ее вообще. В результате доклада вы будете твердо знать, как решается задача удаленного запуска кода на виртуальном устройстве.

«Вырываем больной (синий) зуб»
Докладчики: Matteo Beccaro, Matteo Collura

Маттео Беккаро (Matteo Beccaro) – молодой исследователь безопасности. Специализируется на компьютерных сетях, Wi-Fi-сетях, реализациях NFC. Окончил университет в июле 2013 г., а сейчас учится в Туринском политехническом университете на специализации «Вычислительная техника». Приглашен выступать на DEFCON21, 30C3, BlackHat US Arsenal, DEFCON22's Skytalks, BlackHat EU 2014 и Tetcon с исследованиями безопасности транспортных NFC-систем
С 2013 г. работает внешним консультантом по безопасности в Secure Network s.r.l. С 2015 г. – технический лидер отдела исследований безопасности в компании OPFOR, специализирующейся на физической безопасности 
Маттео Коллура (Matteo Collura) – студент Туринского политехнического университета, специализация «Электронная техника». Долгое время изучал беспроводные сети, а последние несколько лет посвятил NFC и Bluetooth. Представил результаты текущих исследований на DEFCON 21 (Лас-Вегас, 2013), 30C3 (Гамбург, 2013), DEFCON Skytalks (Лас-Вегас, 2014), BlackHat USA 2014 Arsenal (Лас-Вегас), DEFCON23 (Лас-Вегас, 2015). Сейчас изучает протоколы Bluetooth и их реализации. Также увлекается НЛП и развивает коммуникативные навыки.
Знаете, сколько сейчас в мире устройств с включенным Bluetooth? С приходом Интернета вещей и технологии Smart Bluetooth (экономит энергию) их стало невероятно много.
Безопасны ли они? Что, если я скажу вам, что могу разблокировать ваш смартфон? Что, если я скажу вам, что способен открыть новенький замок SmartLock, на который заперта дверь вашего дома? В этом докладе мы кратко объясним, как работают протоколы Bluetooth (BDR/EDR/LE), с акцентом на их безопасности. Затем мы покажем некоторые известные уязвимости и, наконец, совершенно секретные, даже продемонстрируем их.

«Cisco IOS shellcode – all-in-one»
Докладчик: Георгий Носенко

Георгий Носенко
Работает исследователем уязвимостей и реверс-инженером в компании Digital Security. Еще в школе начал интересоваться компьютерной безопасностью и низкоуровневым программированием на ассемблере. Застал старую добрую чистую DOS, любовь к этой ОС сохранил и по сей день.  В 2008 году закончил ПГУПС по специальности «Комплексное обеспечение безопасности автоматизированных систем». Затем в качестве системного программиста с переменным успехом участвовал в разработке систем защиты информации от несанкционированного доступа.  После не одной сотни часов, проведенных за отладкой кода режима ядра, получил ментальную травму, самопровозгласил себя мастером отладки всего и вся, перестал доверять своему мозгу. Этим и объясняет свое стремление использовать точные математические методы в своей работе, в частности, SMT.
*  *  *
Сетевое оборудование Cisco всегда было притягательной целью атаки, ввиду широкой распространенности и той ключевой роли, которую играет данное оборудование в построении сетевой инфраструктуры и её безопасности. Данное оборудование имеет большое разнообразие архитектур, видов и версий операционных систем (прошивок), под управлением которых работает сетевое оборудование Cisco, что сильно затрудняет разработку универсального шелл-кода. Шелл-коды для Cisco IOS, которые доступны в открытом доступе, заточены под конкретное сетевое оборудование, не отличаются широкой функциональностью и малополезны во время тестов на проникновение.
В данном докладе пойдет речь о результатах исследования, которое было предпринято нашим исследовательским центром, для того чтобы создать максимально переносимый между прошивками Cisco IOS шелл-код, предоставляющий пентестерам широкой спектр возможностей, благодаря способности динамически менять назначение шелл-кода на этапе постэксплуатации. Также рассмотрим возможность возникновения «червя», распространяющегося по сетевой инфраструктуре от брандмауэра к роутеру, от роутера к свитчу и т. д.

«Почини сам: закрываем уязвимости в UEFI своими руками»
Докладчик: Николай Шлей

Николай Шлей
28 лет, в UEFI копаюсь с 2011 года, в сети известен под ником CodeRush, автор утилиты UEFITool, M. Sc. Computer Science.
В вашей прошивке нашлась уязвимость, а с обновлением производитель не торопится? Или обновление вышло вчера, но вместо исправления старой уязвимости добавили две новых?
Хватит это терпеть, пора брать безопасность прошивки в свои руки! Этот доклад о том, как самостоятельно обнаружить и закрыть известные на данный момент уязвимости в UEFI-совместимых прошивках.

«Большие проблемы с «большими данными»: безопасность интерфейсов Hadoop»
Докладчик: Jakub Kaluzny

Якуб Калюжный (Jakub Kaluzny) – старший консультант по ИТ-безопасности в SecuRing, занимается тестированием на проникновение приложений, систем и устройств с высоким уровнем риска. Выступал на многих международных конференциях: OWASP AppSec EU, PHdays, CONFidence, HackInTheBox AMS, BlackHat Asia, а также на локальных мероприятиях по безопасности. Ранее работал в Европейском космическом агентстве и в электронных платежных системах. Кроме тестирования приложений, увлекается проприетарными сетевыми протоколами, встраиваемыми системами и другими корпоративными решениями.
*  *  *
Какие новые вызовы бросают аудиторам безопасности вошедшие в моду «облачные технологии» и «большие данные»?
Если не учитывать сложность Hadoop-инсталляций и количество интерфейсов, с помощью стандартных методик можно тестировать уязвимости веб-приложений, безопасность SSL и остального шифрования. Мы проверили распространенные Hadoop-окружения и нашли ряд критичных уязвимостей, способных омрачить репутацию «больших данных».

«illusoryTLS: Никто, кроме нас. Имитация, модификация и эксплуатация»
Докладчик: Alfonso De Gregorio

Альфонсо де Грегорио (Alfonso De Gregorio) – технический специалист по безопасности, основатель BeeWise – первого рынка предсказаний в сфере ИБ – и ведущий консультант в secYOUre. Карьеру в области ИБ начал в конце 1990-х и с тех пор непрерывно работает над своим скромным вкладом в обсуждение и практику технической защиты. В его послужном списке – позиции главного архитектора по безопасности в HSM, эксперта в Комиссии Европейского союза и приглашенного научного работника в исследовательской группе COSIC Лёвенского католического университета. Альфонсо выступал на мероприятиях по всему миру для самых разных аудиторий – руководителей, ученых, практиков ИБ, хакеров – на такие темами, как экономика безопасности, защита ПО, разведывательные системы, разработка криптографии, криптографические бэкдоры. Альфонсо исследует решения для стимулирования инициатив по защите информации, есть в Твиттере под ником @secYOUre и обычно о себе в третьем лице не говорит.
*  *  *
Узнайте, как внедрить ассимметричный бэкдор на основе эллиптической кривой в RSA-модуль с помощью Elligator. Поймите, что вся защищенность TLS может оказаться фикцией, если в хранилище сертификатов собеседников попадет всего один CA-сертификат с незаметно внедренным бэкдором. Выясните, как кое-кто изучал криптографические бэкдоры на практике в интересах разведки, независимо от юридических ограничений.

«Ломай как кинозвезда: пошаговое руководство к созданию боевой нагрузки под SCADA для физических атак с катастрофическими последствиями»
Докладчик: Marina Krotofil

Марина Кротофил (Marina Krotofil) – старший консультант по безопасности в Европейской системе по кибербезопасности. Имеет огромный практический опыт разработки в различных областях. Недавно получила докторскую степень в Гамбургском технологическом университете. Марина поддерживает тесную связь своих исследований с практикой и бизнесом, сотрудничая с рядом партнеров в сфере производства, с «этичными хакерами», а также участвуя в проектах Евросоюза. Она – автор фреймворка Damn Vulnerable Chemical Process, OpenSource-платформы для экспериментов с киберфизической безопасностью на основе реалистичных моделей химических заводов. Марина написала больше дюжины статей по киберфизической эксплуатации и защите, а также по основам контролирования защищенности. Она ведет воркшопы по киберфизической эксплуатации и часто выступает на ведущих конференциях по безопасности АСУ ТП. Имеет степени MBA по управлению технологиями, магистра по телекоммуникациям и магистра по информационным и коммуникационным системам.
*  *  *
Почти все доклады по уязвимостям в SCADA заканчиваются ошеломляющими сценариями физических атак с леденящими кровь последствиями. Им вторят голливудские фильмы и многочисленные публикации в СМИ, так что теперь в искусство вызова кибергеддона посвящен каждый: взламываешь что-нибудь, что сойдет за SCADA-систему, в нужное место тут же хлынет газ, и мир сойдет с ума. А так как никто особо не понимает, что это за SCADA такая, то и на конференции докладчик может сколько угодно вешать аудитории лапшу на уши.
Этот доклад – экспресс-курс по программе действий после взлома SCADA. Если злобный инопланетянин удаленно атакует достаточно сложный процесс, у него ведь не появляются магическим образом исчерпывающие знания об этом процессе, и перед финальной атакой ему предстоит решить ряд промежуточных задач. Как процесс контролируется? Какие команды он понимает? Какие возможности можно проэксплуатировать? Без ответов на эти вопросы не обойтись. Внедрить можно любые данные, но это еще не гарантирует возможности произвольно контролировать процессы. Физика процесса и хитросплетения логики управления могут здорово спутать злодею карты. В качестве примера мы приведем в катастрофическое состояние светофор, чтобы слушатели получили практические знания о взломе SCADA. Доклад включает все стадии киберфизической атаки с описанием задач, выполняемых на каждой стадии, и нетривиальных обходных путей, к которым иногда приходится прибегать злоумышленнику.
Предполагается, что к концу презентации слушатели будут способны вывести шарлатанов на чистую воду и вдохновлены на создание собственных интересных и оригинальных атак на SCADA с произвольными физическими последствиями.

«Модификация прошивок промышленных свитчей»
Докладчик: Александр Ермолов

Александр Ермолов
Исследователь, реверсер, специалист в сфере информационной безопасности, сотрудник Digital Security. Моя стихия – low-level design, анализ защищенности встраиваемых подсистем, реверс BIOS (UEFI) и прочего firmware. Копаться в недокументированных деталях – любимое дело.  «Говорит правду в глаза, отчего и страдает. Характер прескверный» (м/ф «Остров Сокровищ», 1988, Давид Черкасский).
Сердцем любой современной инфраструктуры АСУ ТП является шина передачи данных. В подавляющем большинстве случаев она основана на базе семейства технологий Ethernet. В докладе рассматриваются атаки на основные элементы шины – промышленные коммутаторы. Будут показаны методы подмены прошивки коммутаторов, используя различные уязвимости и слабости конфигураций «по умолчанию». Компрометация такого коммутатора позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI и в системы журналирования и т. п. Все это может привести к тому, что оператор не будет контролировать реальное состояние технологического процесса и, как результат, к остановке процесса или аварии. Кроме того, будет рассмотрена возможность перманентного внедрения (посредством компрометации загрузчика) кода в коммутатор.

«Direct X – прямой путь к ядру Microsoft Windows»
Докладчик: Никита Тараканов

Никита Тараканов
Независимый исследователь в области информационной безопасности.
Работал исследователем в области информационной безопасности в таких компаниях, как Positive Technologies, Vupen Security, CISS. Любит писать эксплойты, особенно для ядра Windows NT. Победитель конкурса PHDays Hack2Own в 2011 и 2012 годах. Пытался хакнуть Google Chrome в Pwnium 2, но потерпел неудачу. Автор публикаций на тему уязвимостей в драйверах режима ядра и их эксплуатации. В настоящее время активно занимается исследованиями в области reverse engineering и автоматизации поиска уязвимостей.
*  *  *
Благодаря графическим технологиям в драйверах режима ядра появилось много API, доступных для кода 3-го кольца защиты. Если вы создаете материалы для компьютерной игры или видеопроигрывателя, вам придется использовать одну из низкоуровневых функций, предоставляемых Windows Display Driver Model для взаимодействия с драйвером ядра. Графические операции ресурсоемки, сложны и доступны непривилегированному пользователю. Это исследование посвящено поиску уязвимостей в низкоуровневых взаимодействиях 3-го кольца с 0-м в рамках WDDM и посредством библиотеки режима пользователя GDI. В презентации будут показаны статистика и методики фаззинга, а также уязвимости, найденные в драйверах Intel, NVIDIA и ATI.

Defensive Track

«Сыграем в игру: еще один способ тестирования на проникновение»
Докладчик: Кирилл Ермаков

Кирилл (@isox_xx, “isox”) – CISO группы компаний QIWI.
Начал как заурядный исследователь безопасности *nix, виртуализации и iOS в Positive Technologies. Но как-то так вышло, что переквалифицировался на web application security и создание корпоративных систем безопасности.
Постоянный житель #bugbounty программ в роли охотника.
Ломал автомобильные мозги вместе с Дмитрием Скляровым до того, как это стало мейнстримом.
Любая современная корпорация проходит внешние пентесты, аудиты и другие проверки «контролей» информационной безопасности. Существует множество разнообразных подходов к этим процессам. Одни из них получаются по эффективности чуть лучше, чем автоматизированное сканирование, другие претендуют на симуляцию реальной атаки. Я расскажу вам про наш подход к «тестированию на проникновение» и историю двухмесячной игры на выживание.

«Как мы боролись с 0-day в Adobe Flash: охота на поврежденный вектор»
Докладчики: Андрей Ковалев, Константин Отрашкевич, Евгений Сидоров

В 2015 году эксплуатация Adobe Flash остается в моде среди исследователей безопасности, а равно и среди киберпреступников. Ведь это проигрыватель, состоящий из единой базы кода и работающий во всех современных браузерах и на всех ОС. Такие условия позволяют атаковать разные платформы одним эксплойтом.
История эксплойтов для Flash, основанных на повреждении векторных объектов, началась в 2013, когда вышел первый эксплойт для CVE-2013-0634 «Леди Бойль». В 2014 уязвимость CVE-2014-0322 подсказала более простой подход: повреждение поля Vector.length, позволяющее читать и перезаписывать память процесса IE, создавать ROP-шеллкод и запускать его. Это очень мощный подход, используемый во всех новых эксплойтах (включая утекшие из ресурсов HackingTeam).
Только в июле 2015 Google и Adobe изобрели новую технологию противодействия, защищающую конечного пользователя, но разработчикам эксплойт-паков до этого дела нет.
У нас в Яндексе есть собственная технология поведенческого анализа, разработанная для таких эксплойтов, и в нашей презентации мы поделимся ключевыми принципами, на которых она основана. Мы также дадим указания по разработке системы поведенческого анализа для обнаружения сложных Flash-эксплойтов.
Мы уделим особое внимание:
  • основным техникам, использованным в недавних эксплойтах под проигрыватель Adobe Flash;
  • технике проверки корректности Vector<...>.length от Google и ее обходу;
  • подходам к снижению рисков от эксплуатации уязвимостей Abode Flash и методам их обхода (обхода Adobe Flash Control Flow Guard);
  • нашему опыту обнаружения подобных попыток эксплуатации.

Workshops

«Кроссплатформенный реверсинг с Frida»
Докладчик: Ole André Vadla Ravnås

Ole André Vadla Ravnås
Создатель Frida. Исследователь безопасности в NowSecure. Хакер-полиглот, фанат реверсинга и динамической инструментации. В бытность оголтелым линуксоидом неожиданно занялся обратной разработкой проприетарного видеокодека, используемого Windows Live Messenger для общения по веб-камере. Результатом стал кодек libmimic, выпущенный в далеком 2005 и послуживший первой дозой Оле на пути к зависимости от реверсинга.
Frida – программируемый тулкит для динамической бинарной инструментации, позволяющий радикально сократить цикл разработки инструментов для динамического анализа и реверс-инжиниринга. Имеет интерфейс командной строки на основе API. Написан на портируемом C, выпущен под удобной для бизнеса OSS-лицензией, содержит привязки к языкам Python, Node.js и другим. Это лучший инструмент для динамической инструментации двоичного кода под любой из современных платформ (Windows, Mac, Linux, iOS, Android или QNX).
Воркшоп предназначен для слушателей, желающих получить актуальную информацию о новейших технологиях динамической инструментации на компьютерах и мобильных устройствах. Мы начнем с введения в API и интерфейс командной строки Frida, а затем научимся писать инструмент для реверсинга с нуля.
Требования к участникам воркшопа:
  • 2-3 часа
  • Знание английского языка
  • Желательно ноутбук с Windows, Mac или Linux, опционально – джейлбрейкнутое/рутованное iOS/Android-устройство

«Практическая эксплуатация устройств на базе МК AVR»
Докладчики: Александр Большев, Борис Рютин

Александр (@dark_k3y) – аудитор ИБ в Digital Security, к. т. н., также преподает в СПбГЭТУ «ЛЭТИ». Ненавидит ломать веб. Основное направление исследований – безопасность распределенных систем, кроме того занимается хардверным хакингом, АСУ ТП и понемножку всем остальным.
Борис (@dukebarman) окончил факультет авиа- и ракетостроения БГТУ «Военмех» им. Д. Ф. Устинова, где в данный момент обучается в аспирантуре. Инженер-аналитик в компании «Цифровое оружие и защита».
Постоянный автор журнала «Хакер», участник и разработчик ряда проектов с открытым исходным кодом в области информационной безопасности.
Награжден компанией «Яндекс» за достижения в конкурсе «Охота за ошибками». 
*  *  *
На базе МК AVR построено множество современных устройств – от любительских проектов на базе Arduino до IoT, автомобильных подсистем и промышленных контроллеров. Этот воркшоп – попытка суммировать весь набор опыта по эксплуатации переполнений буфера в прошивках AVR.
Несмотря на обилие информации по этой теме в сети Интернет, до сих пор не существует практического руководства «от и до» на эту тему.
В процессе воркшопа мы обсудим специфику реверс-инжиниринга прошивок на базе AVR, поговорим об особенностях гарвардской архитектуры и обсудим существующие инструменты для эксплуатации AVR. Мы обсудим методы построения ROP-цепочек и как в этом может помочь radare2. Кроме того, поговорим о техниках постэксплуатации и создания перманентного присутствия в прошивке.
План воркшопа:
Часть 1. Общие сведения об устройствах AVR:
  • Введение
  • Гарвардская архитектура
  • Особенности МК AVR
  • Краткое введение в AVR-ассемблер
  • Бутлоадеры в AVR
  • Инструменты для разработки, отладки и эксплуатации AVR
Часть 2. Пре-эксплуатация:
  • Первые шаги
  • Методы получения прошивки
  • Немного о реверс-инжиниринге печатных плат
  • Поиск уязвимостей – фаззинг и статический анализ
  • AVR «libc»
  • Что такое watchdog
  • Примеры и упражнения
Часть 3. Эксплуатация:
  • Базовые понятия
  • Типы эксплуатабельных уязвимостей
  • Источники ROP-гаджетов
  • Построение ROP-цепочек
  • Примеры и упражнения
Часть 4. Постэкcплуатация:
  • Перманентное присутствие
  • Примеры
Практические упражнения будут проводиться с использованием эмулятора в Atmel Studio и плат Arduino.
Требования к участникам воркшопа:
  • 3 часа
  • Знание русского языка
  • Установленные radare2 или IDA Pro
  • Среда Atmel Studio (мы выдадим флешки с дистрибутивом)
  • Ноутбук
  • Кабель Micro-USB

«Enlarge your Burp, или Как перестать бояться Javadocs»
Докладчики: Иван Елкин, Игорь Булатенко

Иван Елкин
Технический эксперт направления Application Security группы компаний Qiwi, параллельно исследователь web и мобильных технологий, а также full-stack разработчик с претензией на чистый, понятный и безопасный код.
Игорь Булатенко
Руководитель направления Application Security группы компаний Qiwi, в прошлом разработчик систем информационной безопасности. Принимал участие в различных CTF и как участник, и как разработчик в составе команды Technopandas. Занимается безопасностью баз данных и автоматизацией всего и вся.
Многие используют сканеры уязвимостей без понимания алгоритмов их работы, поэтому часто получают неоптимальный результат. А если сканер выдает false positive, или наоборот не может найти уязвимости, которые спокойно находятся руками, то большинство пентестеров просто смиряются или используют набор сканеров. Burp Suite позволяет писать свои плагины, поэтому многие его недостатки можно исправить собственными руками. В рамках текущего workshop мы покажем основные принципы разработки плагинов, какие методы и почему стоит использовать в том или ином случае.
Теоретическая часть будет закреплена практическим обучением. Разработка будет показана с использованием двух языков – Python и Java, с рассмотрением принципиальных отличий и плюсов того или иного языка в контексте Burp Suite. После воркшопа вы перестанете бояться описания API в формате Javadoc.
Требования к участникам воркшопа:
  • 3-4 часа
  • Знание русского языка
  • Обязательно: компьютер, Burp Suite Professional. Бесплатная версия Burp Suite не включает в себя сканер уязвимостей, доработке которого и будет посвящен воркшоп
  • Минимальное знание Python или Java
  • Среда разработки для Java (Eclipse, IntelliJ IDEA), JDK 1.7/1. Рекомендуется, даже если вы никогда прежде не писали код на Java. Это несложно, а в рамках воркшопа мы покажем плюсы Java

Hardware Village

В этом году по старой доброй традиции проект Hardware Village на ZeroNights продолжит радовать посетителей разного рода трюками и хаками на самом низком уровне. Если слово «железо» для вас означает не только элемент таблицы Менделеева, то вам определено стоит заглянуть к нам. Будет много железа и электроники.
Большая часть времени в течении двух дней будет занята воркшопами, докладами от старой и новой школы хакеров, а также будут устраиваться сессии «вопрос-ответ» и конкурсы по взлому железа на время.
В этом году мы постараемся учесть ошибки прошлых лет, и попробуем лучше структурировать проект как по содержанию, так и по времени.
Первый день будет посвящен проводным сетям и таким стандартным интерфейсам передачи данных, как Ethernet, 1Wire, UART, JTAG, SPI и т.д. Также будет показано рекомендованное для такого рода анализа оборудование, в том числе осциллографы, логические анализаторы и мультиметры. Мы обязательно расскажем, как правильно работать с ними. Дмитрий Недоспасов отдельно раскроет тему FPGA/ПЛИС и их применения для взлома.
Второй день будет выделен исключительно под беспроводные сети передачи данных. В этом году мы попробуем покрыть основную часть нелицензируемых диапазонов частот (в частности: 350Mhz, 433Mhz, 868Mhz, 915Mhz, 2.4Ghz, 5Ghz) и популярные протоколы обмена RFID, NFC, Wi-Fi и Bluetooth. А небольшой воркшоп по SDR может оказаться полезным для тех, кто хочет заниматься этой темой, но не знает, как начать.
Говоря о целевой аудитории, стоит отметить, что Hardware Village – это проект от энтузиастов мира железа и для энтузиастов любого уровня. Если у вас есть желание принять участие в организации Hardware Village, то мы будем рады принять вас в наш коллектив.
С вопросами и предложениями пишите напрямую – hardware@zeronights.ru
Надеемся, что результат наших трудов в этом году не оставит равнодушным как начинающих, так и профи.
Если вы хотели бы выступить с докладом, но до сих пор не подали заявку в рамках CFP, обратите внимание: у вас остались считанные часы! CFP закрывается 1 октября.
Тех же, кто планирует посетить конференцию в качестве слушателя, приглашаем зарегистрироваться. До встречи в ноябре!