• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Codeby на NoNameCon. Киев 2018

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 337
#1
Всем привет! Публикую, как и обещал небольшой отчет о посещении конференции ИБ в Киеве.

1526921527457.png

NoNameCon - это конференция по практической кибербезопасности, что создается исключительно силами профессионального сообщества, и будет проходить в Киеве, Украина.

NoNameCon организует команда, в которую входят профессионалы, имели непосредственное отношение к созданию UISGCON, OWASP Kyiv, OWASP Lviv, подкаста NoName и других известных отраслевых комьюнити, о которых вы наверняка слышали.

NoNameCon - это конференция с одним потоком лекций и несколькими потоками практических занятий (воркшоп). Потоки организованы таким образом, чтобы вам не пришлось выбирать выступление или воркшоп для посещения. Все выступления после конференции будут доступны в записи. Все доклады будут обеспечены высококачественным синхронным переводом на английский и украинский языки. Также, вполне вероятно, что все желающие смогут присоединиться к прямой трансляции докладов в Интернете.
Ниже, я кратко опишу структуру конференции и прикреплю несколько фотографий.

Четверг, 17 Мая.

Открытие конференции.

1526921562399.png

"Counter Cyber-terrorism 101"
Расскажет о недавних действиях групп Министерства обороны и специальных операций против Украины и о том, как украинские гражданские хактивисты противостоят государственному кибертерроризму. В качестве части UCA, спикер расскажет о самых известных кибер-операциях против Украины, в том числе о нападениях на объекты критической инфраструктуры, таких как Ивано-Франковская и Киевская-Северная электростанции, операции по усилению угроз с повышенной стойкостью и самый разрушительный акт кибертерроризма в истории окрестил «атакой notPetya». В разговоре будут рассмотрены тактика и методы, используемые агрессором, и защитные рекомендации, которые могут эффективно использоваться.

1526921580630.png

Chasing the Crypto Workshop: Tracking Financially Motivated Actors DNS Style.

В феврале 2018 года Cisco опубликовала подробную информацию о шестимесячном расследовании использования фишинга в кражах кошельков Биткойн и вредоносных кампаниях. Расследование, названное COINHOARDER, дало представление об этих новых методах, используя данные whois и шаблоны регистрации доменов.
Используя прямой доступ к интерфейсу безопасности Cisco OpenDNS, этот семинар представит обзор расследования. Затем участники будут применять аналогичные инструменты и образцы, чтобы определить новые конструкции атак.

1526921601103.png

Выставка.
Партнеры конференции проведут выставку своих продуктов и услуг в течение двух дней. Приходите и здоровайтесь.
  • FireEye
  • Cisco & Netwave
  • Symantec & OberigIt
  • Playtech
  • IBM Security
1526921631820.png

Car Hacking 101

CAN - шина используется в автомобилях, промышленной автоматизации, авиации, беспилотниках, спортивном оборудовании, медицине. Контроллер CAN шины доступен в чипах стоимостью меньше доллара, а стоимость полноценной ноды сети – меньше $4. Ровно столько же стоит и сниффер, который можно собрать самостоятельно, подключить и анализировать (управлять?) CAN-шиной автомобиля...

CTF Finals.

1526921650735.png

Финал NoNameCon CTF: классический командный турнир по защите от атак. Призовой фонд: 100 000 грн.

Квесты NoNameCon Villages.

Interactive Automotive Mobile App Penetration Quest [Non stop activity]

Аппаратное и программное обеспечение для взлома приложений для автомобилей.

Маршрутизатор GUI Attack [Non stop activity]

DVAR - это эмулированный маршрутизатор ARM на базе Linux, на котором запущен уязвимый веб-сервер, с помощью которого вы можете улучшить свои навыки переполнения стека ARM.

Ваша цель состоит в том, чтобы написать эксплойт переполнения рабочего стека для веб-сервера, работающего на цели ARAR tinysploit ARM.

Villages:

Car Hacking Village [После презентации «Car Hacking 101»]

Как управлять вашим автомобилем программно? OBD-II для dummiez, мы значительно углубимся в эту тему. Демонстрация прямого доступа к внутреннему ECU через шину CAN.

1526921682274.png

Дешевое оборудование интерфейса и свободный Kali Linux являются ключевыми компонентами, каждый из которых может позволить себе повторить демо на практике самостоятельно. Поклонники взлома шины CAN, вы будете удивлены, поэтому BYOD для большего удовольствия и опыта!

1526921700999.png

Lock Picking Village [Non stop activity]

Все еще думайте, что ваши апартаменты безопасны, когда вы уезжаете?

Мастер – класс по взлому замков.

1526921721487.png

MFA родился в Украине! [Non stop activity]

Понимание особенностей двухфакторной аутентификации: одноразовые пароли, генерирующие алгоритмы, преимущества и недостатки различных типов токенов, что может быть защищено MFA, а что нет, ответы на вопросы и многое другое.

Основы взлома сетей Wi-Fi [Non stop activity]

В современном мире количество беспроводного трафика превышает Ethernet, так что можно пройти мимо Wi-Fi и не поиграть с ним? Автономный стенд для игры с Wi-Fi хакерским оборудованием и инструментами, подготовленный энтузиастом-самоучкой InfoSec.

Passing Security By:

1526921740651.png

Любая уязвимость информационной безопасности - это всего лишь еще один вариант использования предоставленного функционала. RCE, LFI, XSS, SQL injection - все они появились из-за особенности написания кода и выполняют именно те функции, которые написал разработчик. Серверу без разницы, включать в страницу файл footer.php или /etc/passwd, зовут вас "Max" или "><script>alert()</script>.

1526921777602.png

В попытках обезопасить свой код от "неправильного" использования разработчики не всегда руководствуются лучшими практиками и пытаются, ограничивают возможности потенциального злоумышленника проэксплуатировать существующую уязвимость. Проблемы начинаются там, где разработчик начинает думать как человек, а не как интерпретатор кода.
Bash одинаково успешно выполнит "sudo cat /etc/shadow" и "$(CMD=$‘cat\x20/etc/shadow’;sudo$IFS$CMD)", но разработчики не устают придумывать велосипеды и отсекать теги <script>, экранировать кавычки, заменять точки и отсекать пробелы.

1526921801691.png

В этом выступлении я хочу поговорить о так, как, говорить с сервером на его языке. Обсудим популярные и не очень хаки по обходу фильтров, как они придуманы, от чего они спасают и почему просто набор 1000+ пейлоадов в Burp Intruder не достаточно для качественного пентеста.

1526921821026.png

Night in Defense Workshop: Hunting for a needle in a haystack.

Пентестеры, а также IT - преступники хорошо разбираются в устаревших и уязвимых ИТ-компонентах, приложениях, получают обратную оболочку на сервере и считают, что они выиграли битву. Но часто они застревают и во многих случаях легко обнаруживаются и блокируются из-за отсутствия навыков и знаний о новейших методах защиты и инструментах. Не всегда, но часто. И часто причиной успешной защиты является правильное сочетание навыков людей, процессов реагирования и простых инструментов. Поэтому мы хотим помочь вам практиковаться в современном обнаружении таких инцидентов и реагировании на них.

Во время этого семинара мы позволяем нашим студентам взламывать организацию с общей архитектурой, заражать хосты с помощью ransomware и запускать несколько эксплойтов, чтобы получить привилегированный доступ, закрепиться в системе и скрыть следы присутствия.

Затем мы разрешим им охотиться за журналами, собранными в SIEM. Вы почувствуете, как это быть аналитиком SOC, используя Splunk в качестве инструмента SIEM, попробуйте обнаружить инцидент, в первые 30 минут ответа от SLA. Также во время следующих упражнений мы будем практиковать автоматизацию для адаптивного ответа.

Tactics, Techniques, and Procedures Used by APT in Practice.

1526921853726.png

Доклад посвящен обзору нескольких атак, имевших место в Украине в 2017 году и к исследованию которых был причастен спикер. В процессе презентации рассмотрим пример реализации атаки «по шагам» – от первоначального проникновения и lateral movement, до момента достижения атакующими цели – хищения информации. Также, частично будут освещены меры, которые могут предприниматься исследователями при изучении инфраструктуры атакующих и ликвидации самой угрозы.

1526921869321.png

Tips and tricks for the efficient white-box security audit – from blue and red team perspective.

Наем профессиональной красной команды для проверок безопасности недостаточно для нахождения наиболее критических уязвимостей. Для того чтобы этот процесс был эффективным для обеих сторон, необходим хороший уровень сотрудничества между пентестерами, синей командой компании, разработчиками, менеджерами. Достижение этого требует хорошего планирования, подготовительной работы, постоянного совершенствования и хорошего понимания желаемых результатов. В этом обсуждении будут оцениваться цели, методы и типичные задачи красно-синих команд в аудитах безопасности приложений с «white-box» и предлагаются практические решения для наиболее эффективного сотрудничества обеих сторон.

Hacking Quiz.

Hacking Quiz – это командная викторина, которая чем-то похожая на игры "Что? Где? Когда?" и "Брейн-Ринг". Вас ждут 6 увлекательных раундов с текстовыми и медиа-вопросами на около-хакерскую тематику. Вам понадобятся знания из разных сфер информационной безопасности и умение логически мыслить. Объединяйтесь в команды составом не более 6 человек. Если у вас нет команды, всё равно регистрируйтесь, и мы сформируем её случайным образом.

Mentor/Mentee Session

Mentor/Mentee Session - является социальным событием на конференции NoNameCon, вдохновленной одноименной сессией в BruCon 0x9 в 2017 году.

Во время мероприятия, которое состоится во дворе зала, участникам будет предоставлен выбор стикера, обозначающий их как «n00b» или «l33t». Наставники (или «l33ts») - более опытные профессионалы, которые готовы поделиться своими профессиональными или профессиональными советами с младшими коллегами - Mentees (или «n00bs»). Какую бы роль вы ни выбрали, мы ожидаем, что это станет отличной возможностью обменяться вашим уникальным опытом и построить новые профессиональные отношения.

Пятница, 18 Мая.

Technical Insights for the SOC as Technical Centre for IT Security Defense.

1526921894199.png

Доклад, посвященный корпоративной защите от Bert Heitink.

1526921918857.png

Car Hacking Workshop.

Мастер-класс по созданию и использованию оборудования для подключения к CANbus автомобиля.

План занятия.

Собираем USB <-> CAN преобразователь из доступных компонентов на рынке (без паяльника, навесной монтаж).

Создаем проект для программирования и прошивки микроконтроллера преобразователя (32bit ARM Cortex-M4 with FPU, C project, Eclipse-based IDE). Используется протокол slcan для совместимости с наибольшим количеством Open Source тулзовин.

Готовим окружение для работы с CAN (canutils + socketcan + wireshark + other).

Снифаем макет CANbus после чего допускаем к реальному автомобилю и выполняем несколько боевых заданий на реальной тачке.

Готовый набор железяк можно выкупить себе, стоимость ~$20-$25.

Threat Intelligence particularities world-wide. Real life use-cases.

1526921951376.png

В этом выступлении дается определение «Угроза угрозы», объяснение цикла «Интеллектуальный анализ угроз» и порядок приоритетов сбора и исследований. Затем мы поговорим о том, чем именно является Threat Intelligence.

1526921966651.png

Докладчик на примерах из реальной жизни, покажет, как интеллектуальный анализ повышает уровень безопасности организации.

Возможно, я чуть позже в одной их статей, коснусь некоторых инструментов имеющих отношение к Threat Intelligence.

1526921992856.png

Getting Secure Against Challenges vs Getting Security Challenges Done.

Типичный сценарий внедрения систем безопасности в инфраструктурах и программных продуктах выглядит довольно простым (и грустным).

Чего не хватает типичным потребителям продуктов и услуг безопасности при поиске решений?

Что мы, как люди, которые ответственны за проблемы безопасности, делаем неправильно?

Auto Scaling CloudFlare Recon Workshop.

План семинара:
  • Цель автоматизации
  • Обзор инструментов
  • CDN для принципов безопасности
  • Практическое развертывание инструмента CloudFail
  • Создание виртуальной инфраструктуры (цифровой океан)
  • Подготовка программного обеспечения (требований)
  • Масштабирование списка доменов виртуальными машинами
  • Сбор результатов
  • Выводы и потенциальная стратегия
  • Вопросы и обсуждение
Executable Code Protection in ARM Systems.

1526922016675.png

На данный момент для Linux (в отличие от Windows) существует совсем немного инструментов для динамического и статического анализа исполняемого кода. Еще меньше инструментов, которые позволяют качественно выполнять эти задачи на архитектуре ARM. В тоже время, количество устройств на ARM-процессорах растет: это смартфоны, телевизоры, устройства IoT. В скором времени планируется также выход нескольких моделей ноутбуков.

1526922032993.png

Но при всем при этом, информации о том, как упаковывать и защищать исполняемые ELF-файлы для ARM практически нет, ровно, как и популярных инструментов для выполнения этих операций. Идея доклада в том, чтобы продемонстрировать простой и быстрый упаковщик исполняемого кода, который работает с минимальным оверхедом, и обеспечит достаточный уровень защищенности от статического и динамического анализа.

Remote Forensics of a Linux Server Without Physical Access.

1526922055176.png

Доклад на основе кейса digital forensics компании RMRF Technology.

Описание подачи заявки на выполнение forensic-анализа. Постановка задачи и описание инцидента, предоставленные клиентом.

1526922067603.png

Удаленная диагностика для сбора дополнительных доказательств.

Сбор доказательств, включая дампы памяти и диска.

Анализ собранных доказательств.

Идентификация инструментов, используемых для внедренного RAT-агента.

Определение способа компрометации по SSH-ключам.

Идентификация источников внешнего доступа.

Подготовка таймлайна установленных событий и финального отчета.

Логика взлома будет представлена на докладе.

1526922086349.png

Professional Debates.

1526922097919.png

У нас будут профессиональные дебаты в формате, который хорошо известен членам PUB KEY. Группе приглашенных экспертов по кибербезопасности будет предоставлен ряд связанных с кибербезопасностью заявлений, а затем кто-то «защитит» эти заявления, и кто-то «атакует» их в аргументе. Почти неважно, поддерживаете ли вы утверждение или нет: важно то, как вы используете свои навыки убеждения и презентации, чтобы убедить аудиторию.

Собственно, за дебатами последовало закрытие конференции.

Я очень рад, что у меня получилось посетить конференцию, и немного жалею, что только один день.

Большое спасибо @Demi, за то, что предоставил мне такую возможность, @Demi, футболку я тебе заказал, скоро приедет)

Хочется отметить работу модера @gx6060 в первый и во второй день конфы, благодаря ему у меня теперь есть это:

1526922115325.png

…и все фотографии.

И еще, человек, который нас фоткал, спасибо тебе, отпишись, найдись, хотелось бы тебя идентифицировать на форуме.

Пруфы, того, что Codeby реально там был, не фотошоп:)

1526922138223.png

Видео будет позже, конференция реально крутая. Надеюсь, она положит начало славной ежегодной традиции.

Еще раз, всем спасибо.
 
Последнее редактирование:

Demi

Mod. Ethical Hacking
Премиум
16.02.2017
70
91
#5
Спасибо что посетили мероприятие, мы заходим на второй круг !
Видео трансляций вы сможете получить на офф странице в FB
Для просмотра контента необходимо: Войти или зарегистрироваться


Было выпито 640 литров Пива !
 

Magnit

Well-known member
07.03.2018
71
6
#6
Отчет просто бомба, очень жаль, что не знал про выставку раньше.
На форуме есть страница с рассписанием подобных выставок?
 

Magnit

Well-known member
07.03.2018
71
6
#8
Да я про них.
Было бы удобно знать когда и где стоящая конференция проходит, то бывает, зайдешь и жалеешь потраченного времени.
 

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 337
#9
31 мая планирую поход на McAfee Cybersecurity Forum в Киеве.
1527234510539.png
Если интересно, создам обновляемую тему, такой себе, календарь предстоящих IT событий в Украине, и ближнем зарубежье.
 

WebWare Team

Администратор
30.12.2015
2 090
2 757
#11
Было бы удобно знать когда и где стоящая конференция проходит
Напомните пожалуйста об этом через неделю, если я забуду установить календарь событий на форум.
 

Valkiria

Red Team
05.01.2017
866
1 729
#12
Vander, с того момента, как эта статья появилась на форуме, я поймала себя на мысли.
Она не выходит у меня из головы, поэтому голову нужно освободить ))

Это скорее не мысль, а вопрос.
С какой целью ты посещаешь эти конференции ?
  • Ищешь что-то новое для себя ?
  • Стараешься расти профессионально?
  • Может быть попросту любишь путешествовать ?
Мои предположения могут зайти неизвестно куда, но они так и останутся предположениями и домыслами.
Хочется услышать ответ от тебя.
 

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 337
#13
Привет!
* То, что на подобных конференциях случается мозговой штурм новой инфой, это и так понятно, интересно потом сидеть дома и структурировать полученные знания. Самая свежая информация (почти всегда) в самых различных сферах применения в IT. NoNammeCon и PHD8 тому доказательство.

А так же новые знакомства, это вообще отдельный момент.

* Профессиональный рост тоже не стоит исключать, много информации было мной впитано, конкретно по моей специальности - VoIP, SS7, SIP.
Безопасность и Pentest не являются, пока моим основным видом деятельности, но в стремлении достичь этой цели, посещение таких мероприятий точно не лишнее.

* Ну и конечно люблю путешествовать, плюс с работы без вопросов отпускают))

@Valkiria дал более развернутый ответ, а то вчера, сонный писал, красноречия не было)
 
Последнее редактирование:

WebWare Team

Администратор
30.12.2015
2 090
2 757
#14
С какой целью ты посещаешь эти конференции ?
Я не Вандер, но мне есть что сказать :) За 2 дня phd8 я сделал для codeby столько, сколько сделал за год.
В основном это проф.знакомства. После конференции появились идеи о дальнейшем развитии портала и т.д.
 
Вверх Снизу