За сколько можно взломать мобильную сеть?
Надежно ли электронное правительство
в эпоху WikiLeaks и Anonymous?

Взлом АСУ ТП – голливудские байки
или реалии сегодняшнего дня?
Интернет-банкинг – возможна ли победа
в битве с мошенниками?

Киберпреступность, кибершпионаж, кибервойна. Где грань?

пятница, 8 июня 2012 г.

Видео с Positive Hack Days 2012 — в открытом доступе

image

30 и 31 мая в техноцентре Digital October прошел международный форум Positive Hack Days 2012, посвященный вопросам практической безопасности. Полторы тысячи человек, десятки докладов и мастер-классов, масштабные соревнования СTF, насыщенная конкурсная программа — все это PHDays. Сейчас уже можно с полной ответственностью заявить, что нам удалось смешать особый коктейль из представителей интернет-сообщества, профессионалов в области ИБ и хакеров из разных стран мира и что коктейль получился вкусным.

Сегодня мы, как и обещали, публикуем записи докладов и мастер-классов с PHDays 2012. Среди гигабайтов видео, посвященного информационной безопасности, есть вещь, как говорится, посильнее «Фауста» Гёте — доклад Брюса Шнайера, легенды мировой криптографии. Приятного просмотра!

Ключевые доклады


Видео с докладом Брюса Шнайера доступно по этой ссылке (начиная с 13:00). Гуру криптографии рассказал о своей философии безопасности, которая многих удивила. Нарушители закона (хакеры), по его мнению, — не только вредны, но и полезны.

Датук Мохд Нур Амин является председателем Международного многостороннего партнерства против киберугроз (IMPACT), первого общественно-государственного объединения при ООН, которое направлено на борьбу с киберугрозами и сотрудничает с Международным союзом электросвязи (МСЭ), специализированным учреждением ООН. IMPACT признается крупнейшим в мире объединением, обеспечивающим безопасность в киберпространстве. В его состав входят 137 стран [видео].

Телеком


Доклад: Сергей Гордейчик, «Как взломать телеком и остаться в живых — 2. Достучатся до биллинга» [видео]. 

Где хранятся ключи от технологической сети? Как завладеть биллингом, не создав проблем для основного бизнеса компании? Об этом, а также о новых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей Сергей рассказал в своем докладе. 

Секция: Евгений Климов, «RISSPA. Телеком против фрода: кто победит?». Видео доступно по этой ссылке (начиная с 12:15).

Государственный сектор


Доклад: Михаил Емельянников, «Когда и почему невозможно не нарушить российский закон о персональных данных» [видео]. 

Доклад: Андрей Валерьевич Федичев, ФСТЭК России, «Почему государственные секреты появляются в Интернете?» [видео]. 

Доклад: Алексей Лукацкий, «Как выборы Президента России влияют на рынок информационной безопасности, или Куда движется регулирование?» Видео доступно по этой ссылке (начиная с 16:00).

Защита сетей


Доклад: Владимир Стыран, «Правда про ложь: социальная инженерия для безопасников» [видео]. 

Мастер-класс: Андрей Масалович, «Конкурентная разведка в Интернете». Видео доступно по этой ссылке (начиная с 16:08). 

Участники мастер-класса на примерах реальных задачах конкурентной разведки познакомились с аналитическими технологиями, в частности с приемами быстрого обнаружения утечек конфиденциальной информации, а также открытых разделов на серверах, приемами проникновения на FTP-серверы без взлома защиты и обнаружения утечек паролей, приемами получения доступа к конфиденциальным документам в обход DLP и проникновения в разделы без наличия соответствующих прав (ошибка 403). Демонстрация проводилась на примерах порталов заведомо хорошо защищенных компаний (лидеров рынков ИТ и ИБ, крупных госструктур, спецслужб). 

Мастер-класс: Дмитрий Рыжавский, «Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого избежать» [видео]. 

В ходе выступления рассматривались наиболее актуальные методики получения несанкционированного доступа к сети Wi-Fi, были продемонстрировано действие механизмов, предлагаемых комплексным решением Cisco Unified Wireless Network для защиты от описанных атак. 

Мастер-класс: Сергей Ложкин, «Расследование компьютерных инцидентов». Видео доступно по этой ссылке (начиная с 14:00). 

Мастер-класс был посвящен расследованию инцидентов, связанных с несанкционированным доступом к интернет-ресурсам. Ведущий познакомил слушателей с психологическим портретом современного хакера и рассказал о типах злоумышленников. Был рассмотрен процесс работы над инцидентом: от обнаружения следов вредоносных действий и реагирования на сигналы о взломе до поиска злоумышленника в сотрудничестве с правоохранительными органами. Кроме того, гости форума услышали увлекательный рассказ о реальных инцидентах безопасности. 

Мастер-класс: Никхил Миттал, «Творим хаос c помощью устройств ввода-вывода» [видео].

На данном мастер-классе обсуждался очень важный, но повсеместно игнорируемый аспект компьютерной безопасности — уязвимость устройств, предназначенных для взаимодействия с человеком (Human Interface Devices, HID). 

Доклад: Сильвен Мюно, «Использование злоумышленниками телефонов Calypso» [видео].

Доклад: Андрей Костин, «PostScript: опасность! Взлом МФУ, ПК и не только» [видео].

Доклад: Сергей Клевогин, «CEH. Этичный хакинг и тестирование на проникновение» [видео]. 

Участники мастер-класса познакомились с типичными уязвимостями сетевых протоколов, операционных систем и приложений. В ходе своего выступления ведущий описал последовательности различных видов атак на компьютерные системы и сети, а также дал рекомендации по укреплению их защищенности. Слушатели погрузились в практическую среду и увидели, как по-настоящему взломать систему, — чтобы впоследствии предугадывать действия хакера и успешно им противостоять. 

Доклад: Трэвис Гудспид, «Эксплуатация радиопомех при помощи технологии Packets-in-Packets» Видео доступно по этой ссылке (начиная с 15:10). 

Докладчик рассказал об особенностях эксплойтов PIP и привел примеры для сетей стандарта IEEE 802.15.4 и маломощных радиомодулей Nordic RF.

SAP, SCADA, ERP


Доклад: Юдин Алексей, «ERP глазами злоумышленника». Видео доступно по этой ссылке (начиная с 15:00). 

Доклад: Андрей Петрович Духвалов, «Защита индустриальных информационных систем — фактор выживания человечества» [видео]. 

Доклад: Евгения Шумахер, «Как узнать зарплату коллеги, не вставая с рабочего места, или Безопасность SAP HR» [видео]. 

Доклад: Александр Михайлович Поляков, «Небезопасность SAP: новое и лучшее» [видео]. 

Доклад был посвящен десятку наиболее интересных уязвимостей и векторов атак на SAP-системы: от проблем с шифрованием до обходов аутентификации, от забавных ошибок до сложных векторов атак. С немалой частью представленных в докладе уязвимостей широкая публика познакомилась впервые. 

Мастер-класс: Алексей Юдин, «Безопасность SAP своими руками» [видео]. 

Участники этого мастер-класса научились проводить базовый анализ безопасности систем SAP R/3 и NetWeaver (включая серверы приложений и инфраструктуру) с использованием доступных инструментов.

Веб-безопасность


Мастер-класс: Владимир Лепихин, Атаки на веб-приложения. Основы. Видео доступно по этой ссылке (начиная с 09:00). 

В докладе были систематизированно представлены механизмы реализации атак на веб-приложения, приемы и инструменты нарушителей (специализированные сканеры безопасности, утилиты, использование результатов их работы в ходе ручного анализа). На практических примерах были наглядно продемонстрированы основные слабости веб-приложений, делающие возможным проведение атак, а также проиллюстрированы недостатки используемых средств защиты и методы их обхода. 

Доклад: Мирослав Штампар, «Утечки данных через DNS: использование sqlmap» [видео]. 

Докладчик представил технику DNS-эксфильтрации с помощью SQL-инъекций, рассказал о ее плюсах и минусах, а также провел наглядные демонстрации. 

Доклад: Владимир Воронцов, «Атаки на веб-клиентов сетей Microsoft» [видео].

В докладе были описаны методы, позволяющие проводить атаки пользователей браузера Internet Explorer в рамках сетей Microsfot, и рассмотрены атаки, нацеленные на получение конфиденциальных данных пользователей, расположенных как на удаленных серверах (обход ограничений политики доступа), так и на локальных ПК. 

Мастер-класс: Андрес Рьянчо, «Безопасность Web 2.0. Продвинутые техники» [видео]. 

На мастер-классе были рассмотрены техники защиты от атак, использующих XML, HPP/HPC, а также атак типа Click Jacking и Session Puzzling. 

Доклад: Сергей Щербель, «Не все PHP одинаково полезны». Видео доступно по этой ссылке (начиная с 16:00). 

В докладе были рассмотрены выявленные проблемы безопасности и особенности эксплуатации веб-приложений при использовании сторонних реализаций PHP, а также приведены примеры уязвимостей нулевого дня. 

Доклад: Тибо Кёхлен, «Naxsi — брандмауэр веб-приложений с открытым кодом, основанный на позитивной модели безопасности» [видео]. 

Доклад: Алексей Москвин, «О безопасном использовании PHP wrappers» [видео]. 

Доклад: Владимир Кочетков, «Взломать сайт на ASP.NET? Сложно, но можно!» [видео]. 

В докладе были рассмотрены примеры новых уязвимостей нулевого дня и возможные техники их эксплуатации, включая принципиально новый вид атак класса «Внедрение кода».

Безопасность мобильных устройств


Мастер-класс: Маниш Часта, «Безопасность приложений для Android» [видео]. 

В докладе были кратко освещены техники обнаружения и устранения уязвимостей в приложениях Android Mobile. Кроме того, в презентации затрагивались вопросы получения прав администратора для устройств, работающих на платформе Android (Android rooting), анализа баз данных SQLite, применения пакета Android Debug Bridge (ADB) и угроз, связанных с мобильным сервером. Вниманию слушателей также был представлен список десяти самых опасных угроз для мобильных приложений, опубликованный сообществом Open Web Application Security Project (OWASP). 

Доклад: Маркус Нимиц, «Перехват пользовательского интерфейса в Android» [видео]. 

Мастер-класс: Сергей Невструев, «Практические аспекты мобильной безопасности» [видео].

Борьба с ботнетами 


Доклад: Мария Гарнаева, «Методы вставки палок в колеса ботмастерам: ботнет Kelihos». Видео доступно по этой ссылке (начиная с 09:10). 

Доклад: Александр Гостев. Изначально доклад назывался «Тайна DuQu», однако затем докладчик решил сосредоточиться на новой угрозе под названием Flame. Видео доступно по этой ссылке (начиная с 14:00). 

Доклад: Александр Лямин, «DDоS: практическое руководство к выживанию. Часть 2». Видео доступно по этой ссылке (начиная с 17:03). 

Доклад: Федор Ярочкин, Владимир Кропотов, «Жизненный цикл ботнетов и их обнаружение путем анализа сетевого трафика» [видео]. 

Мастер-класс: Пьер-Марк Бюро. «Win32/Georbot. Особенности вредоносных программ и их автоматизированный анализ» [видео]. Первый в мире мастер-класс по данному ботнету.

Проблемы парольной защиты


Доклад: Алексей Евгеньевич Жуков, «Легковесная криптография: нетребовательная к ресурсам и стойкая к атакам». Видео доступно по этой ссылке (начиная с 12:00). 

Доклад: Дмитрий Скляров, Андрей Беленко, «Secure Password Managers и Military-Grade Encryption для смартфонов: "Чё, серьезно?.."». Видео доступно по этой ссылке (начиная с 10:15).  

Доклад: Александр (Solar Designer) Песляк, «Парольная защита: прошлое, настоящее, будущее» [видео]. 

В рамках выступления были рассмотрены вопросы парольной защиты, история развития и ближайшие перспективы технологии аутентификации. 

Доклад: Бенжамен Делпи, «Mimikatz. Восстанавливаем пароли Windows 8» [видео].

Хакеры и деньги


Секция: Артем Сычев, «Как защищают деньги?» [видео]. 

Доклад: Дмитрий Горелов, «Смарт-карты в России: от таксофонов до УЭК». Видео доступно по этой ссылке (начиная с 10:00). 

Доклад: Александр Матросов, Евгений Родионов, «Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ». Видео доступно по этой ссылке (начиная с 11:07). 

При подготовке доклада «Уязвимости смарт-карт с точки зрения современных банковских вредоносных программ» докладчики провели исследование наиболее распространенных таких программ, а также выявили интересные уязвимости при использовании двухфакторной аутентификации и смарт-карт. Кроме того, в докладе рассматриваются приемы и ухищрения злоумышленников, препятствующие проведению криминалистической экспертизы. 

Доклад: Миха Боррманн, «Расплачиваетесь кредитной картой в Интернете? Будьте готовы к головной боли» [видео].

Практическая безопасность

Мастер-класс: Борис Рютин, «Безопасность без антивирусов» [видео]. 

Четырехчасовой мастер-класс, участники которого получили базовые навыки выявления троянских программ в операционной системе, изучили самые современные технологии разработки троянов для Windows (SpyEye, Carberp, Duqu), рассмотрели трояны для Android, а также познакомятся с анализом актуальных эксплойтов (PDF, Java). 

Доклад: Юрий Губанов, «Как найти слона в стоге сена» [видео]. 

Доклад: Дмитрий Евдокимов, «Средства анализа кода: светлая и темная сторона» [видео].

Дмитрий рассмотрел способы инструментации исходного кода, байт-кода и бинарного кода.

Доклад: Никита Тараканов, Александр Бажанюк, «Средство автоматического поиска уязвимостей». Видео доступно по этой ссылке (начиная с 17:00). 

Доклад: Игорь Котенко, «Кибервойны программных агентов: применение теории командной работы интеллектуальных агентов для построения киберармий» [видео]. 

Доклад: Ульрих Флек, Мартин Айзнер, «Атаки от 0-day до APT на примере популярного фреймворка» [видео]. 

Секция: Демо-секция «Лучше один раз увидеть». Видео доступно по этой ссылке (начиная с 17:10).

Anonymous и LulZ

Доклад: Джерри Гэмблин, «Какой урок можно (и нужно) вынести из истории с LulzSec» [видео]. 

Во время доклада Джерри стал объектом «троллинга» со стороны группы людей, но отреагировал с потрясающим чувством юмора.

 

Доклад: Хейзем Эль Мир, «Как Тунис противостоял Anonymous». Видео доступно по этой ссылке (начиная с 14:10).

Другие темы


Доклад: Алексей Андреев (Мерси Шелли), «Прошлое и будущее киберпанка» [видео].

Алексей поделился своими взглядами на развитие российского киберпанка. Награждение: победители получают призы [видео].

Концерт: группа «Ундервуд» на закрытии форума [видео].

P. S. Ниже мы публикуем ссылки на записи в различных блогах с отзывами о форуме Positive Hack Days 2012.

http://sgordey.blogspot.com/2012/06/phdays.html

http://amatrosov.blogspot.com/2012/06/phdays2012.html 

http://c3ret.wordpress.com/2012/06/04/positive-hack-days-2012/ 

http://blog.scrt.ch/2012/06/04/ctf-phdays-2012/ 

http://ax330d.blogspot.de/2012/06/positive-hack-days-2012-moscow.html 

http://asintsov.blogspot.de/2012/06/phdays-write-up.html

http://toxa.livejournal.com/549105.html

http://oxod.ru/?p=367

http://scii.ru/_shr/2012/06/phdays-2012-%D0%B2%D0%BF%D0%B5%D1%87%D0%B0%D1%82%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F/

http://vkochetkov.blogspot.de/2012/06/phdays-2012.html

http://jerrygamblin.com/post/24221592284/phdays

http://jerrygamblin.com/post/24165573828/trolled-in-russia 

http://www.tsarev.biz/informacionnaya-bezopasnost/positive-hack-days-2012-poslevkusie/

http://raz0r.name/other/phdays-snatch-writeup/ 

http://i-business.ru/blogs/20371

http://www.securitylab.ru/blog/personal/secinsight/22549.php

http://securegalaxy.blogspot.com/2012/06/dery.html 


Если вы хотите прочесть заметки о форуме в Твиттере (или перечитать твиттер-трансляцию) — воспользуйтесь нашим хэштегом #PHDays.

Комментариев нет:

Отправить комментарий