POSITIVE HACK DAYS

ОРГАНИЗАТОР

Hands-on Lab

Полная программа форума в формате PDF.

Видеозаписи выступлений участников форума.

Скачать все презентации одним файлом.

Безопасность Web 2.0. Продвинутые техники

Ведущий: Андрес Рьянчо

В этой секции будут рассмотрены уязвимости и атаки, которые обычно не входят в учебные курсы по веб-безопасности. Темы, которые затронет докладчик, по большей части разрабатываются не так давно и имеют отношение к новым технологиям (HTML5), новым языкам программирования (Ruby), новым парадигмам (облачные вычисления):

  • кликджекинг (ClickJacking);
  • избыточность переменной сессии (Session Puzzling);
  • атаки с использованием HTTP-запросов (HTTP Parameter Pollution);
  • нестандартные способы межсайтового выполнения сценариев (XSS) в HTML5;
  • особенности эксплуатации локального хранилища;
  • перенаправления и межсайтовое выполнение сценариев на основе HTML5 и DOM;
  • межсайтовая подмена запроса (CSRF) и междоменное использование ресурсов (CORS) как средства обхода ограничений политики доступа (Same Origin Policy);
  • эксплуатация WebSQL: внедрение SQL-кода на стороне клиента.

  • Язык доклада
  • English
  • Уровень знаний
  • 300
  • Дополнительные материалы:

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске


Биография

Андрес Рьянчо (Andrés Riancho) — исследователь информационной безопасности, специалист по безопасности веб-приложений. В настоящий момент возглавляет три тесно связанных проекта: разработку сканера безопасности для веб-приложений NeXpose, разработку свободного программного продукта w3af и управление командой квалифицированных экспертов по проведению тестирования на проникновение для веб-приложений  в компании «Бонсай» (Bonsai).
Выступал в качестве докладчика и проводил тренинги на многих конференциях по информационной безопасности, таких как SecTor (Торонто), OWASP (Польша), CONFidence (Польша), OWASP World C0n (США), CanSecWest (Канада), T2 (Финляндия) и Ekoparty (Буэнос-Айрэс).
В 2009 году основал компанию «Бонсай», занимающуюся исследованиями автоматизированного поиска и эксплуатации уязвимостей веб-приложений.
В область компетенции Андреса Рьянчо входят: безопасность веб-приложений, Python, обход систем предотвращения вторжений, сетевые технологии, общие исследования в области информационной безопасности, разработка программного обеспечения, методологии Agile, Scrum, роль Product Owner, исследование SAP-систем.

Андрес Рьянчо Андрес Рьянчо

Безопасность SAP своими руками

Ведущий: Алексей Юдин

В рамках мастер-класса слушатели научатся проводить базовый анализ безопасности систем SAP R/3 и NetWeaver (включая серверы приложений и инфраструктуру) с использованием доступных инструментов. Будут рассмотрены следующие темы:

  • поиск и идентификация SAP-сервисов;
  • подбор мандантов;
  • особенности использования SAP GUI Scripting;
  • подбор паролей через SAP GUI и SAP RFC;
  • получение доступа к критическим таблицам;
  • подбор паролей по хэшам;
  • использование системных транзакций для доступа к ОС;
  • получение данных из другого манданта;
  • перехват данных по сети и выявление паролей в открытом виде;
  • возможные злоупотребления администраторов и как с ними бороться.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200

Биография

Алексей Юдин — руководитель отдела безопасности баз данных и бизнес-приложений компании Positive Technologies. В 2003 году окончил Московский государственный университет леса (специальность «Прикладная математика»). С 2002 по 2005 годы занимал должность инженера (начальника сектора) на ФГУП НИИТП. В 2005—2006 годах был аналитиком ЗАО НИП «Информзащита».
Основное направление деятельности Алексея — безопасность баз данных и бизнес-приложений; он участвует в проведении масштабных аудитов и тестов на проникновение, а также в проектировании и внедрении систем безопасности.

Алексей Юдин Алексей Юдин

Win32/Georbot. Особенности вредоносных программ и их автоматизированный анализ

Ведущий: Пьер-Марк Бюро

Семейство вредоносных программ Win32/Georbot разрабатывалось не менее 18 месяцев. Удивительно, что в индустрии безопасности этой угрозе не уделили достаточного внимания, не смотря на то, что уже существуют сотни различных модификаций программы. Оказалось, что вирус всего лишь устанавливается на компьютер-жертву, куда попадает, скорее всего, после сетевой атаки. Предположительно, эту вредоносную программу используют лица, желающие украсть частную информацию с зараженных компьютеров. Ведущий мастер-класса расскажет, как были разработаны следующие функциональные возможности:

  • кража документов;
  • получение снимков с камеры;
  • запись звуковых отрывков с помощью подключенного микрофона;
  • сканирование сети;
  • атака типа «отказ в обслуживании».

Создатели вредоносной программы решили умышленно обфусцировать код, чтобы избежать обнаружения антивирусным ПО. На мастер-классе будут рассмотрены типы обфускации кода (а также способы противодействия обфускации с помощью сценариев IDA Python):

  • обфускация потока управления;
  • обфускация строки;
  • обфускация API-вызова через хеширование.

Наконец, будет продемонстрировано, как бот взаимодействует с сервером управления по протоколу HTTP. В лабораторных условиях будет показано, как установить альтернативный сервер управления, а также как отправлять команды на сервер и получать отклик от него.

  • Язык доклада
  • English
  • Уровень знаний
  • 300
  • Дополнительные материалы:

Виртуальная машина Windows XP и следующие инструменты:• Python• IDA Free• Immunity Debugger (or Olly if you prefer)• WiresharkRequired knowledge:• Understanding of assembly• Understanding of the Windows operating system• Understanding of the Python programming language


Биография

Пьер-Марк Бюро (Pierre-Marc Bureau) — исследователь и специалист в области безопасности информационных систем. Выступал на следующих мероприятиях:

  • Hack.lu (основной докладчик);
  • Recon;
  • Virus Bulletin;
  • Hacktivity;
  • Segurinfo;
  • Microsoft Doing Blue;
  • Infosec Paris;

Живет в Монреале (Квебек, Канада).

Пьер-Марк Бюро Пьер-Марк Бюро

Творим хаос с использованием устройств ввода-вывода

Ведущий: Никхил Миттал

На данном мастер-классе будет обсуждаться очень важный, но повсеместно игнорируемый аспект компьютерной безопасности — уязвимости устройств, предназначенных для взаимодействия с человеком (Human Interface Devices или HID). С помощью HID-устройства Teensy Никхил продемонстрирует, как можно без особых усилий взломать операционную систему, используя свойство современных ОС по умолчанию воспринимать устройства ввода как безопасные. Также будет рассмотрен вопрос использования Teensy для эмуляции клавиатуры.
Помимо этого, Никхил представит участникам мастер-класса разработанный им пакет инструментов Kautilya, призванный облегчить работу экспертов при проведении тестирования на проникновение. Этот пакет содержит простые в использовании и легко настраиваемые инструменты, а пользователю пакета даже не требуется программировать.
Мастер-класс будет включать в себя множество наглядных демонстраций.

  • Язык доклада
  • English
  • Уровень знаний
  • 200
  • Дополнительные материалы:

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске. Teensy++ 2.0 device - количество устройств у организаторов ограниченно


Биография

Никхил Миттал — хакер, исследователь и энтузиаст, активно принимающий учатие в развитии направления информационной безопасности. Сфера его интересов включает тестирование на проникновение, изучение атак и стратегий защиты, а также исследование результатов взлома. Более трех лет он проводил тесты на проникновение для правительственных организаций Индии, а в настоящий момент его услугами пользуются крупные международные корпорации.
Никхил специализируется на оценке защищенности информационных систем, что требует нестандартного подхода к поиску новых векторов атаки и свежих решений. Кроме того, он разработал пакет инструментов Kautilya, который позволяет использовать HID-устройство Teensy при проведении тестов на проникновение.
В свободное время Никхил сканирует диапазоны IP-адресов разных стран в поисках уязвимостей, пишет сценарии для проекта Metasploit и занимается исследовательской деятельностью.
Выступал на конференциях Clubhack’10, Hackfest’11, Clubhack’11, Black Hat Abu Dhabi’11, Troopers’12 и Black Hat Europe’12.

Никхил Миттал Никхил Миттал

Практические аспекты мобильной безопасности

Ведущий: Сергей Невструев

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Руководитель отдела мобильных решений

Сергей Невструев Сергей Невструев

Безопасность без антивирусов

Ведущий: Борис Рютин

Борис проведет четырехчасовой мастер-класс, участники которого получат базовые навыки выявления троянских программ в операционной системе, изучат самые современные технологии разработки троянов для Windows (SpyEye, Carberp, Duqu), рассмотрят трояны для Android, а также познакомятся с анализом актуальных эксплойтов (PDF, Java).

  • Язык доклада
  • Русский
  • Уровень знаний
  • 300

Биография

Борис Рютин окончил факультет ракетно-космической техники БГТУ «Военмех» им. Д. Ф. Устинова в 2009 году (специальность «Динамика полета и управление движением летательных аппаратов»). Работал инженером на ФГУП «Конструкторское бюро машиностроения». В настоящее время — аналитик вредоносного кода Esage Lab.

Борис Рютин Борис Рютин

Атаки на веб-приложения. Основы

Ведущий: Владимир Лепихин

В систематизированном виде будут представлены механизмы реализации атак на веб-приложения, используемые нарушителями  приемы и инструменты (специализированные сканеры безопасности, утилиты, использование результатов их работы в ходе ручного анализа).
На практических примерах будут наглядно продемонстрированы основные слабости веб-приложений, делающие возможным проведение атак, будут проиллюстрированы недостатки используемых средств защиты и методы их обхода.
Будут рассмотрены как простые и хорошо известные уязвимости, так и более сложные и интересные случаи.
Помимо атак на веб-приложения, будут проанализированы возможные варианты использования уязвимых веб-приложений в ходе атак на другие системы.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100
  • Дополнительные материалы:

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске


Биография

Владимир Лепихин с 1999 года работает в Учебном центре «Информзащита». Координирует направление «Сетевая безопасность». Участвовал в разработке многих авторских курсов Учебного центра «Информзащита». Специализируется в области обнаружения сетевых атак и анализа защищенности. Долгое время занимался чтением и адаптацией авторизованных курсов компании Internet Security Systems — в недавнем прошлом лидера индустрии обнаружения атак и анализа защищенности. В настоящее время продолжает заниматься обучением по той же линейке продуктов, но уже «под крылом» IBM. Принимает активное участие в развитии авторизованного обучения по продуктам компании Positive Technologies. Регулярно принимает участие в конференциях и форумах по информационной безопасности.

Владимир Лепихин Владимир Лепихин

CEH. Этичный хакинг и тестирование на проникновение

Ведущий: Сергей Павлович Клевогин

Участники мастер-класса познакомятся с типичными уязвимостями сетевых протоколов, операционных систем и приложений. В ходе мастер-класса ведущий опишет последовательности различных видов атак на компьютерные системы и сети, и даст рекомендации по укреплению защищенности компьютерных систем и сетей. Слушатели будут погружены в  практическую среду, где будет показано, как по-настоящему взломать систему, чтобы впоследствии уметь предвидеть возможные действия хакера и успешно им противостоять.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100
  • Дополнительные материалы:

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске


Биография

Сергей Павлович Клевогин — уникальный специалист по безопасности компьютерных сетей. Первым в России получил статус сертифицированного этичного хакера (Certified Ethical Hacker, CEH).
Сертифицированный компанией Microsoft инженер в области безопасности, профессионал в области безопасности SCP и инструктор по продуктам криптозащиты информации компании «КриптоПро».
Сергей Павлович занимал должности программиста в Министерстве обороны РФ, специалиста по информационной безопасности в Центральном банке РФ, начальника Управления информационных технологий в коммерческом банке. Преподавал в Московском экономико-статистическом институте, сотрудничает с учебным центром "Специалист". Опыт Сергея Павловича ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями.

Сергей Павлович Клевогин Сергей Павлович Клевогин

Безопасность приложений для Android

Ведущий: Маниш Часта

В докладе будут кратко освещены техники обнаружения и устранения уязвимостей в приложениях Android Mobile. Техники обнаружения уязвимостей включают обратное проектирование, анализ памяти и анализ HTTP-трафика. Кроме того, в презентации будут затронуты вопросы получения прав администратора для устройств, работающих на платформе Android (Android rooting), анализа баз данных SQLite, применения пакета Android Debug Bridge (ADB) и угроз, связанных с мобильным сервером. Вниманию слушателей также будет представлен список десяти самых опасных угроз для мобильных приложений, опубликованный сообществом Open Web Application Security Project (OWASP).

  • Язык доклада
  • English
  • Уровень знаний
  • 100

Биография

Маниш Часта (Manish Chasta) — ведущий консультант в области информационной безопасности с 6-летним опытом работы. Основной сферой деятельности является безопасность мобильных и веб-приложений. Регулировал процессы предпродажной подготовки для различных клиентов. Курировал и реализовывал многочисленные проекты по безопасности приложений и оценке безопасности в различных областях, в том числе в банковской, страховой, торговой, финансовой сферах, а также в области торговли через Интернет, управления взаимодействием с клиентами и здравоохранения. Проводил занятия по безопасности приложений и этичному хакерству.

Маниш Часта Маниш Часта

Расследование компьютерных инцидентов

Ведущий: Сергей Сергеевич Ложкин

Мастер-класс посвящен расследованию инцидентов, связанных с несанкционированным доступом к интернет-ресурсам. Ведущий познакомит слушателей с психологическим портретом современного хакера и расскажет о типах злоумышленников. Будет рассмотрен процесс работы над инцидентом: от обнаружения следов вредоносных действий и реагирования на сигналы о взломе до поиска злоумышленника в сотрудничестве с правоохранительными органами. Кроме того, слушателей ждет увлекательный рассказ о реальных инцидентах безопасности.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100
  • Дополнительные материалы:

Ноутбук c установленной программой VMware Player: минимум 2 ГБ ОЗУ, 20 Гб свободного места на жестком диске


Биография

Сергей Сергеевич Ложкин — специалист учебного центра «Эшелон».

Сергей Сергеевич Ложкин Сергей Сергеевич Ложкин

Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого избежать

Ведущий: Дмитрий Рыжавский

В наши дни все производители оборудования WiFi корпоративного класса предоставляют своим клиентам большой набор функций защиты от атак и вторжений. Чтобы эффективно пользоваться этим инструментарием, администратору недостаточно просто ознакомиться с документацией. Врага нужно знать в лицо, а средства защиты — лишь способ обнаружить или предупредить вполне определенные атаки, имеющиеся в арсенале подготовленного злоумышленника. Цель данного доклада — дать возможность слушателям посмотреть на вопросы защиты БЛВС и глазами хакера, и глазами системного администратора. В ходе доклада будут рассмотрены наиболее актуальные методики получения несанкционированного доступа к WiFi-сети, а также описаны и продемонстрированы механизмы, предлагаемые комплексным решением Cisco Unified Wireless Network для защиты от описанных атак. Это позволит слушателям осознанно определить, какой набор функций защиты им необходим.

  • Язык доклада
  • Русский
  • Уровень знаний
  • 200
  • Дополнительные материалы:

Ноутбук совместимый с дистрибутивом BackTrack (http://www.backtrack-linux.org/) или Slitaz (http://www.aircrack-ng.org/doku.php?id=slitaz) с не менее чем 2 ГБ оперативной памяти. Беспроводная карточка должна быть совместима с программой aircrack -ng (http://www.aircrack-ng.org/doku.php?id=compatibility_drivers).


Биография

Дмитрий Рыжавский живет в Москве (Россия) и работает системным инженером в компании Cisco Systems. Проходил обучение в московском центре Cisco по программе «Сетевые Академии Cisco» (Cisco Networking Academy). Сертифицированный Cisco профессионал в области дизайна сетей (Cisco Certified Design Professional, CCDP), сертифицированный Cisco специалист по проектированию сетей (Cisco Certified Design Associate, CCDA), сертифицированный Cisco специалист по сетям (Cisco Certified Network Associate, CCNA), эксперт по объединенным сетям Cisco (Cisco Certified Internetwork Expert, CCIE) в области безопасности, маршрутизации и коммутации.

Дмитрий Рыжавский Дмитрий Рыжавский

Конкурентная разведка в интернете

Ведущий: Андрей Масалович

Участники мастер-класса на практических примерах получит навыки использования аналитических технологий в реальных задачах конкурентной разведки, в том числе: приемы быстрого обнаружения утечек конфиденциальной информации; приемы быстрого обнаружения открытых разделов на серверах; приемы проникновения на FTP-сервера без взлома защиты; приемы обнаружения утечек паролей; приемы доступа к конфиденциальным документам в обход DLP; приемы проникновения в разделы, закрытые кодом 403. Приемы демонстрируются на примерах порталов заведомо хорошо защищенных компаний (как, например, лидеров рынков ИТ и ИБ, крупных гос. структур, спецслужб и т. п.).

  • Язык доклада
  • Русский
  • Уровень знаний
  • 100

Биография

Андрей Игоревич Масалович — кандидат физико-математических наук, член совета директоров ЗАО «ДиалогНаука», руководитель направления конкурентной разведки Академии информационных систем.
Руководитель ряда успешных проектов по аналитическому оснащению банков, финансово-промышленных групп, крупных торговых сетей, государственных организаций. В прошлом — подполковник ФАПСИ, кавалер ордена «Звезда славы Отечества», лауреат стипендии РАН «Выдающийся ученый России» (1993).
Автор многочисленных публикаций по проблемам поиска и анализа данных. Проводил семинары в ряде университетов России (АНХ, МГУ, МАИ) и США (Гарвардском, Стэнфордском университетах, Технологическом институте Джорджии, Техасском университете A&M).
Эксперт РФФИ, INTAS, МТЦ ООН, АТЭС.

Андрей Масалович Андрей Масалович