Гостей форума Positive Hack Days III ждут не только интересные доклады, конкурсы и соревнования CTF, но и многочисленные мастер-классы. Hands-On Labs на PHDays — это практические занятия, проходящие под девизом «меньше слов, больше дела». Под руководством ИБ-гуру со всего мира слушатели глубоко погружаются в тему и своими руками решают практические задачи из области информационной безопасности. Чтобы принять участие в занятиях, нужно лишь иметь базовую подготовку, тягу к новым знаниям и принести с собой ноутбук.
Как разработать защищенное веб-приложение и не сойти при этом с ума?
Мастер-класс посвящен вопросам обеспечения защищенности веб-приложений на протяжении всего цикла их разработки. Во время занятия будут рассмотрены практические подходы к выявлению и устранению уязвимостей в коде, выработанные в соответствии с рекомендациями Microsoft Security Development Lifecycle. Практическое занятие будет интересно разработчикам веб-приложений и исследователям, желающим получить навыки конструирования защищенного кода и анализа защищенности сложных проектов методом белого ящика. Мастер-класс построен на основе Microsoft ASP.NET (Web Pages, Web Forms, MVC, Entity Framework, SignalR), однако содержит минимум специфики окружения и будет интересен специалистам, которые работают с другими стеками веб-технологий. Различные классы уязвимостей будут представлены на примерах уязвимостей нулевого дня в популярных продуктах, веб-движках и учебных веб-приложениях.
В ходе практической части будут продемонстрированы наиболее интересные атаки, а также все рассмотренные приемы и методики работы с кодом.
Ведущий: Владимир Кочетков — эксперт исследовательского центра компании Positive Technologies. Специализируется на анализе исходного кода веб-приложений и исследованиях в области безопасности технологий компании Microsoft. Разработчик инструментов автоматизации задач анализа защищенности веб-приложений, входит в команду разработчиков PHDays HackQuest. В свободное от работы время принимает участие в проекте по разработке языка программирования Nemerle.
Sqlmap: под капотом
Участникам форума будет представлен углубленный анализ возможностей и внутренних механизмов sqlmap. В одном мастер-классе объединено рассмотрение функциональных особенностей, ставших результатом многих лет тяжелого труда и вдумчивой работы с запросами многочисленного пользовательского сообщества, и особенностей, скрытых от глаз, о существовании которых никто даже не задумывается.
Ведущий: Мирослав Штампар — профессиональный разработчик ПО и исследователь в области информационной безопасности. В настоящее время работает над докторской диссертацией на тему безопасности и организации параллельной обработки данных. Получил сертификат Microsoft Certified Solution Developer для Microsoft .NET в 2007 году и с тех пор работает в AVL (www.avl.com), крупнейшей в мире частной компании, занимающейся разработкой систем силовых передач с двигателями внутреннего сгорания, а также измерительной техники и систем диагностирования. В стремлении заниматься вопросами, связанными с безопасностью, стал одним из авторов известного открытого проекта sqlmap (www.sqlmap.org), посвященного автоматическому обнаружению и эксплуатации уязвимостей типа «Выполнение SQL-кода», и с декабря 2009 г. постоянно участвует в его развитии.
Киберрасследования: основы
Hands-On Lab по расследованию сетевых инцидентов:
- расследование сетевых инцидентов с Xplico — демонстрация, практика;
- расследование инцидентов с применением NetworkMiner;
- задания для участников.
Hands-On Lab по расследованию инцидентов с использованием данных памяти:
- расследование на работающем компьютере с использованием DumpIT и Memorize компании Mandiant;
- расследование с изучением памяти выключенного компьютера (после завершения работы);
- практикум.
Расследование с использованием образов дисков с помощью OSForensics (бесплатная версия) — демонстрация, решение задач.
Ведущий: Александр Свердлов — тренер-консультант по информационной безопасности. Разработал и успешно проводит пятидневный тренинг «Противодействие компьютерной преступности и мошенничеству» (Computer Crime and Fraud Prevention), посвященный использованию системы Moneybookers (Skrill), создал тренинг для ING Insurance (Болгария). Во время работы в HP Global Delivery Center EOOD участвовал в аудитах безопасности, координировал подготовку отчетов об обнаружении и устранении уязвимостей в серверах Microsoft Windows, Unix и в серверах баз данных. Имеет сертификаты CEH, CHFI, MCSE и MCTS. Автор ряда статей по различным проблемам информационной безопасности.
Мастер-класс по RFID
Добро пожаловать в мир технологии NFC (Near Field Communication). Основное внимание ведущий уделит высокочастотной идентификации, но будут рассмотрены и низкие радиочастоты, поскольку они очень часто используются при организации контроля доступа в помещения.
Диапазон рассматриваемых тем — от традиционных считывателей NFC (13,56 МГц), их API и проприетарного ПО до аппаратного обеспечения Proxmark3, ПО с открытым исходным кодом (LibNFC), от распространенных атак до оригинальных идей использования радиочастотной идентификации.
Часть мастер-класса будет посвящена технологии NXP MIFARE Classic, которая применяется во всем мире для микроплатежей, физической безопасности зданий, в общественном транспорте.Также будут рассмотрены некоторые случаи из практики, ведущий расскажет об извлеченных им из своего опыта уроках, связанных с обратной разработкой и социальной инженерией.
Ведущий: Науэль Грисолия — двадцатисемилетний исследователь из Аргентины. Специализируется на безопасности веб-приложений и взломе аппаратного обеспечения. Обнаружил уязвимости в McAfee Ironmail, VMware и Manage Engine Service Desk Plus, а также в ряде проектов, посвященных разработке свободного ПО (Achievo, Cacti, OSSIM, Dolibarr и osTicket).
Проводил мастер-классы на международных конференциях BugCON (Мексика), H2HC (Бразилия), Ekoparty (Аргентина), на мероприятиях OWASP (Аргентина) и других. Кроме того, занимается проектированием информационных систем, имеет сертификат CEH (Certified Ethical Hacker) и является сертифицированным частным пилотом.
Осваиваем шелл-код
В мастер-классе будут рассмотрены основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения. Основное внимание будет уделено построению минимальных по размеру шелл-кодов. Ведущий представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.
Ведущий: Антон Дорфман — исследователь, реверсер и фанат ассемблера. С 2001 года преподает в СамГТУ, занимается научными и практическими исследованиями в области программной защиты информации, опубликовал более 50 научных статей. Разработал и читает уникальные учебные курсы, посвященные обратной разработке. С 2009 года организатор и играющий тренер студенческих команд СамГТУ, участвующих в соревнованиях по компьютерной безопасности CTF.
Windows kernel: краткий курс молодого бойца
План мастер-класса:
- общая физическая подготовка (настройка ОС и инструментов отладки);
- инструкция по использованию оружия (навыки работы с WinDBG);
- ориентирование на местности (сбор информации в ядре);
- знай врага в лицо (механизмы защиты ядра ОС);
- тактика боя (особенности эксплуатации);
- тренировка (пример эксплуатации уязвимости в компоненте ядра).
Ведущий: Артем Шишкин — специалист по информационной безопасности компании Positive Technologies. Начав с системного программирования и получив сертификат MCTS: Windows Internals, по сей день занимается исследованием ОС Windows, ее устройства и уязвимостей. Восхищается ядром, повреждениями пула и синхронизацией. Не любит Intel SMEP, обходит его стороной.
Безопасность приложений на платформе Android
Лабораторный практикум помогает освоить основные приемы анализа защищенности приложений и криминалистического анализа мобильных платформ на базе Google Android. В рамках работ по анализу защищенности будут продемонстрированы типичные уязвимости, обнаруживаемые экспертами Positive Technologies, включая недавно устраненные Google уязвимости в Chrome для Android, а также уязвимости нулевого дня.
Ведущий: Артем Чайкин — ведущий специалист группы анализа защищенности веб-приложений в компании Positive Technologies.
Методология атаки на SAP
Реализация атаки на SAP ABAP
- Определение доступных сервисов SAP (по диапазону IP-адресов)
- Подключение к Oracle без аутентификации
- Подбор паролей для служебных пользователей в Oracle
- Поиск учетных записей (метод из курса CEH)
- Перехват паролей с использованием Wireshark
- Подбор паролей, полученных из USR02
- Запуск программ с уровня ОС
- Анализ RFC-соединений (хранение авторизационных данных)
Эксплуатация уязвимостей SAP NetWeaver 7.0
- Поиск запущенных сервисов Java
- Получение информации путем анализа журналов событий в Java-апплете SAP (без авторизации)<
- Получение и анализ журналов событий авторизованным пользователем с минимальными привилегиями (Java)
- Подмена HTTP-запросов к Java-сервисам SAP
- Получение доступа к ОС путем использования уязвимостей в сервисах
- Анализ Java Secure Storage
Эксплуатация уязвимостей транспортной системы
- Особенности ландшафта SAP и транспортной подсистемы
- Создание учетной записи с административными привилегиями при помощи подделки транспортного запроса
Ведущий: Вячеслав Мавлянов — эксперт по информационной безопасности компании Positive Technologies.
P. S. Подробную информацию о предстоящих мастер-классах, выступлениях и докладчиках можно найти на сайте PHDays.
P. P. S. Приобрести билеты на форум можно по следующей ссылке.
Автор: ptsecurity