ZeroNights 2012でのテクノロジー、テクニック、攻撃、研究

画像



ZeroNightsは、情報セキュリティの技術的側面に特化した国際会議です。 会議の主な目標は、新しい攻撃方法、脅威に関する情報を広め、それらに対して防御すること、さらに、セキュリティ実務者間のコミュニケーションのためのプラットフォームを作成することです。



場所と時間:ロシア、モスクワ、2012年11月19〜20日。



この会議は、情報セキュリティサービスの技術専門家、管理者、管理者、従業員、ペンテスター、プログラマー、および業界の応用面に関心のあるすべての人を対象としています。



私たちのイベントは、ロシアの情報セキュリティの世界でユニークでユニークなイベントです。 世界中からのゲスト、技術的なハッキングレポートとマスタークラス-水と広告なし、技術、技術、攻撃、研究のみ!



論文募集は 2012年10月10日まで続くことをお知らせします。 すでにいくつかのスピーカーについて話すことができます:



基調講演者



グリュグ


Grugqは、10年以上の専門的な経験を持つ情報セキュリティの分野で優れた研究者です。 彼は、法医学分析、バイナリリバースエンジニアリング、ルートキット、VoIP、通信、および金融セキュリティに幅広く取り組んできました。 彼のキャリアには、Fortune 100の企業、大手情報セキュリティ企業、革新的な新興企業で働いています。 タイに住んでいる彼は、COSEINCの上級セキュリティ研究者として働いています。 余暇には、安全、検査、ビールの分野で研究を続けています。



Grugqは、過去7年間に12回のカンファレンスで講演を行ってきました。 政府機関、軍隊、警察、金融システム向けの専門家トレーニングコースを実施しました。



2011年、The Grugqはハッカーと政府の間の仲介を開始し、同僚が珍しいエクスプロイトを販売するのを支援し、すぐに数十件のトランザクションを完了しました。 彼は、今年、約100万ドルを稼ぐことを期待していると言います。



ハッキングの10年間で、彼はFBIで多くの知り合いになったため、これらのサークルでどのようなマーケティング技術と技術サポートが必要かを知っています。 「これは商用ソフトウェアの定期的な販売であり、サポート文書と開発品質の保証が必要です。 唯一の違いは、販売するライセンスは1つだけであり、誰もがあなたを悪役だと見なしていることです」とForbes誌のセンセーショナルなインタビューでThe Grugq氏は言います。



GrugqがCSOとのインタビューでハッカーコミュニティをどのように説明しているかを以下に示します。

ハッカーは主に彼の動機によって特徴付けられ、ハッカーが完全に制御できるようになるとすぐに現れます。 彼が混乱し、新しい犠牲者を探すために逃げるなら、これは普通の台本です。 彼が詐欺的な企業を始めた場合、これは犯罪者です。 しかし、脆弱なシステムを注意深く調べたハッカーは、静かにそれを去ります-古い学校。



ハッキングへの興味を失った人もいますが、長年にわたって古い学校は変わりません。 Skriptkiddyは刑務所に行くか、成長するか、他の2つのサブタイプのいずれかになります。 起業家...私は彼らに何が起こっているのか分かりません 。」



フェリックス「FX」リンドナー






Felix 'FX' Lindnerは、コード分析と安全なシステムとプロトコルの開発を専門とする研究者およびコンサルタントの高級チームであるRecurity Labs GmbHの創立者および主任研究者です。 フェリックスは、コンピューターサイエンスと情報技術のドイツ国家認定技術アシスタントの卒業証書と、認定情報システムセキュリティプロフェッショナル(CISSP)ステータスを保持しています。 彼はハッカー攻撃技術の優れた専門家ですが、最近では攻撃はあまり興味深いトピックではないため、攻撃よりも防御に取り組んでいます。



FXはPhenoelit Group (悪用と攻撃の有名な開発者、主にネットワーク機器、 PH-Neutral会議の主催者)を率いており、プロセッサと何らかの通信手段(できればネットワーク)を備えたすべてのものを壊します。 彼は、コンピューター技術の18年の経験、IT業界の10年の経験、主に大企業や通信会社のコンサルティングを行っています。 IT、通信、ソフトウェア開発に関する彼の知識は尽きることがありません。 また、さまざまなプロジェクト、特に高度な方法を使用したさまざまな技術環境でのセキュリティシステムの計画、実装、サポート、テストの管理と参加の経験もあります。 The Shellcoder's Handbook:Discovering and Exploiting Security Holesを共同執筆しました。



FXはコンピューターセキュリティコミュニティでよく知られています。BlackHatブリーフィング、CanSecWest、PacSec、DEFCON、Chaos Communication Congress、MEITSECなどのイベントでPhenoelitとの研究を共有しています。 彼の研究は、たとえば、Cisco IOSセキュリティ、HPプリンター、SAP、BlackBerry RIMなどのトピックに焦点を当てています。



スピーカー



(非)iCloudセキュリティの暗い面と明るい面


Andrey Belenkoは、Elcomsoftの上級情報セキュリティアナリスト兼ソフトウェア開発者です。 Thunder Tablesテクノロジーの開発者の1人。レインボーテーブルの改良版。 彼は、グラフィックプロセッサアクセラレーション(GPU)を使用してパスワードを回復した最初の人物です。 情報技術のマスターおよびCISSP証明書の所有者。

Dmitry Sklyarov-ElcomSoft Co.の情報セキュリティアナリスト 株式会社 MSTUの情報セキュリティの准教授。 N.E. バウマン。 電子書籍のセキュリティとデジタル写真認証方法の信頼性に関する研究の著者。 ElcomSoft iOS Forensic Toolkitテクノロジーの開発者の一人。



Andrey BelenkoとDmitry Sklyarovは、iCloudバックアップサービスのセキュリティとプライバシーを分析します。iCloudバックアップサービスは、所有者が情報(連絡先、カレンダーノート、アプリケーション、写真)を共有し、iOSオペレーティングシステムからiCloudにデータのバックアップコピーを直接アップロードできるようにするAppleデバイス用のユニバーサルクラウドサービスです。 アーキテクチャ(バックアップがAppleデータセンターに保存されていると思われる場合は、失望する必要があります)と、iOSベースのデバイスがバックアップコピーをアップロードおよびダウンロードするためにiCloudと通信するプロトコルについて説明します。 iCloudがバックアップを暗号化する方法と、なぜ(オフラインバックアップを暗号化するのではなく)暗号化が実際に障害にならないのかを学習します。



レポートの目的は、聴衆に現実に立ち向かい、iCloudバックアップの使用を開始した瞬間から、すべてのデータがAppleまたはApple IDとパスワードを知っている人に属していることを伝えることです。



ファジングの詳細と味について


Atte Kettunenは、オウル大学Secureamming Group(OUSPG)のIS研究者です。 2011年と2012年に、彼はFirefoxとChromiumのファジングキャンペーンを成功裏に実施しました。 その結果、多数の脆弱性が発見されました-これにより、著者は両メーカーの脆弱性検出プログラムのリーダーになることができました。

Miaubizは、WebKitに過去2年間で50以上の脆弱性を発見した開発者であり独立したセキュリティ研究者です。 余暇には四つ葉のクローバーを集めます。



家を暖めることは重要な仕事ですが、賢明にアプローチする必要があります。 スピーカーは、脆弱性の発見、ケースの作成、文法の使用、クラッシュの収集と追跡、ブラウザの起動、監視、停止と更新、バグの繰り返しの最小化、Redisの使用、クラスターの調整、リソースの計画を示します。



SSRF攻撃とソケット:脆弱性ビュッフェ


ウラジミール・ヴォロンツォフは、ONsecの創設者であり、専門家です。 2004年以来、Webアプリケーションのセキュリティを研究しています。 ONsecのヘッドおよびリーディングエキスパート。 Webアプリケーションセキュリティの分野における多くの研究の著者。 彼は、「脆弱性検索月間」コンテスト、Google for Chromeブラウザーの脆弱性、TrustSecurity for ModSecurity SQLi Challenge、プロアクティブな防御バイパスコンテストで1C Bitrixなどを受賞したYandexを受賞しました。 現在、彼はWebアプリケーションファイアウォールシステムを積極的に開発しています。



ONsecの第一人者であるAlexander Golovkoと一緒に、彼は、さまざまな攻撃への実際の適用という観点から、Server Side Request Forgery(SSRF)の脆弱性について説明します。 Webサーバーの応答によるHTTPの制御から、DBMSによる操作から任意のコードの実行まで、ソケットを使用したさまざまな脆弱性と攻撃が発生します。 PHPインタープリターに関連する上記の攻撃には特別な注意が払われます。 上記の攻撃方法と手法は、実際のWebアプリケーションのセキュリティ監査中に開発され、正常に使用されました。



ADS-Bおよびその他の空中技術のセキュリティ機能


アンドレイ・コスティンはモルドバで生まれ育ち、ブカレスト工科大学のコンピューター工学部を卒業し、生体認証技術と画像処理の分野で科学研究に従事していました。 彼はコンピューターゲームの開発でキャリアを始めましたが、電気通信の分野でも働き、さまざまなGSM / UMTS / GPSサブシステムのプログラミングを専門とする会社の上級開発者でした。 彼は、MiFare Classic RFIDカードファミリー向けに公開された最初のキーハッキングツールであるMiFare Classic Universal toolKit(MFCUK)の著者であり、さまざまな国際会議でのMFPおよびPostScriptのハッキングに関する一連のレポートでMr. Printerという愛称も受けています。 彼は最も広範で最もグローバルな意味でのセキュリティ愛好家です。 現在、Eurecom Institute for Embedded Securityで博士号取得の準備をしています。



ゼロナイトで、アンドレイは航空関連技術のセキュリティ問題を強調します。 現在、それらは技術開発と進歩のピークにあります。つまり、5〜10年前にセルラーネットワークやスマートフォンがあった場所とほぼ同じ場所にあります。 実践により、この技術開発により、革新と生産性の高い作業の両方、および脆弱性を悪用する新たな機会が開かれていることが示されています。



Andrewは、実用的な観点からADS-Bの(イン)セキュリティを検討します。 彼は、生成および実装された航空トラフィックに対して攻撃者ができることとその方法、およびそのような攻撃の可能性について話します。 航空管制システムに対する攻撃の新しいベクトルについて学びます。



無限の可能性の世界で、私はBAh7BkkiDHVzZXXfafaQQggZFVGkGになりました






Phenoelitのjoernchenは読むのが大好きです。 彼は特に、他の人のソースコードを読むことや、調査中のシステムの機能を予想外の限界まで拡張することを期待して興味深いバイナリデータを調査することを好みます。



このプレゼンテーションでは、Ruby on Railsのユーザーセッションを管理するための内部メカニズムの分野での研究の結果について説明します。 joernchenは、古典的な認証および許可パターンの概要を説明します。 その後、彼はRuby on Railsアプリケーションの典型的な認証と承認の弱点を明らかにし、多くのRuby on Railsフリーソフトウェア開発者がセキュリティに関心を持っていることを示します。これらのWebアプリケーションの多くで管理者権限を取得する能力は、この過失の結果の1つにすぎません。 また、実際の世界での不誠実さの結果を見ることができます-critical.ioを使用して。



続きを読む: 2012.zeronights.ru/program



ワークショップ


ワークショップは、2〜4時間続く実用的なマスタークラスで、このテクニックまたはテクニック、テクニック、またはツールを自分の手で使用して、すぐにすべての質問をすることができます。



ワークショップ:Metasploitを使用したエクスプロイト開発






Rick Floresは、Rapid7のシニアセキュリティコンサルタントおよび研究者です。 リックは、ハッキングと保護の分野で10年の経験があります。 Rickは、PTES方法論、Windows i386アーキテクチャのエクスプロイトの開発、特にMetasploitモジュールの開発に焦点を当てた侵入テストを専門としています。 また、悪意のあるコードの静的および動的分析、Un​​ix / Linux / Windowsの強化、侵入検知システムの管理とインストールに精通しており、ナノエレクトロニクス、教育、研究に関するストーリーにも熱心です。 リックは、政府、国防総省と同様に、さまざまな公的、私的、アンチウイルス、教育、金融、エネルギー会社で五ester星およびセキュリティ監査人として働いていました。 リックがRuby、ASM、C ++または数学を勉強していないとき、エクスプロイトまたはMetasploitモジュールを開発しているとき、彼は息子、妻、母、家族と一緒に時間を過ごすのが大好きです-これらの人々は彼の人生の意味を与えるからです。



Rickの助けを借りて、Windows 7、NX / DEP / ASLRで最新のメモリ保護方法をバイパスする方法を学びます。 Metasploitフレームワークは急速に世界を獲得しており、多くの研究者やペンテスターはbrowser_autopwn、db_autopwn、Meterpreterを使用できますが、使用されたエクスプロイトのソースコードを読み取ろうとして停止します。 このフレームワーク用のカスタムモジュールの作成方法と、さまざまなプログラミング言語からネイティブのMetasploit言語Rubyに使用するエクスプロイトを簡単にインポートする方法を学習します。 プロの知識、自己習熟、忍耐、そしてゼロからエクスプロイトを作成するのに必要な時間-これらは、真のマスターと初心者を区別するものです。 私の入門Rubyエクスプロイト開発コースでは、一歩一歩、痛みを克服し、この非常に求められている芸術の暗い秘密を理解することができます。



ワークショップ:BeEFについて知りたいことすべて






Michele "antisnatchor" OrruはイタリアのITスペシャリストです。 Michelleは主要なBeEF開発者であり、主にアプリケーションセキュリティと関連する運用慣行に焦点を当てています。 彼は、CONFidence、DeepSec、Hacktivity、SecurityByte、AthCon、HackPra、OWASP、44Con、Ruxconなど、ここで言及できない多くのハッカー会議でよく話します。

ハッキングとシニアスパイダー(Trustwave SpiderLabsで)として働くことへの情熱に加えて、彼はMacを放っておき、海水で釣りに行き、スタンリーキューブリックの復活を祈ります。



BeEFは、クライアント側をハッキングし、XSSの脆弱性を悪用し、被害者のブラウザーを悪用するための強力なプラットフォームです。 セキュリティの観点から見ると、各ブラウザは異なります。ブラウザとオペレーティングシステムの種類とバージョン、インストールされているプラ​​グイン、特定のドメインへのバインドは、さまざまなセキュリティホールにつながる可能性があります。 Windows XP-SP3上のInternet Explorer 8を想像してみてください。Auroraエクスプロイトに対して脆弱なパッチなし、または最新の更新プログラムを備えたFirefoxが脆弱なJavaプラグインを備えています。 BeEFフレームワークにより、ペンテスターは各ブラウザーを攻撃するための特定のモジュールを(リアルタイムで)選択できるため、そのセキュリティ機能が可能になります。



BeEFが好きで、アプリケーションセキュリティが好きなら、マスタークラスに参加する必要があります。



続きを読む: 2012.zeronights.ru/workshop



そして、これはほんの始まりに過ぎないので、サイトとHabréのブログをお楽しみに!



All Articles