ZeroNights

Конференция сайт события http://2012.zeronights.ru/

Добавить в календарь:
Поделиться:

Фотографии 6

  • OPSEC: Тюрьма — это для wuftpd

    The Grugq

  • Стремись быть собой

    Felix 'FX' Lindner

  • О фаззинге подробно и со вкусом

    Atte Kettunen, Miaubiz

  • Вот за что я люблю взломы XML!

    Nicolas Gregoire

  • Уязвимости подсчета ссылок в ядре Windows: практический анализ

    Mateusz 'j00ru' Jurczyk

  • Ревёрсим банковский троян: взгляд вглубь Гаттаки

    Jean-Ian Boutin

  • The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения

    Shay Chen

  • Все, что вы хотели знать о BeEF

    Michele "antisnatchor" Orru

  • Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer

    Александр Матросов, Евгений Родионов

  • DDoS

    Александр Азимов, Артем Гавриченков, Александр Лямин

  • Новое в хешировании паролей: ROM-port-hard функции (развитие идей scrypt и security through obesity)

    Александр Песляк

  • Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer

    Александр Потапенко, Дмитрий Вьюков

  • Как бы я атаковал корпоративную сеть крупной корпорации

    Александр Поляков

  • Эксплуатация атак на XML

    Алексей Тюрин

  • MiTM-нападение на iOS. Техника и последствия

    Алексей Трошичев

  • Advanced Exploit Development (x32). Browser Edition

    Алексей Синцов

  • История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве

    Алиса Шевченко

  • Темная и светлая сторона (не)безопасности iCloud

    Андрей Беленко,Дмитрий Скляров

  • Особенности безопасности ADS-B и других воздушных технологий

    Андрей Костин

  • Ни замков, ни засовов: взлом инфраструктуры OpenAM

    Андрей Петухов, Георгий Носеевич

  • Случайные числа. Take Two

    Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин

  • Атаки SSRF и сокеты: шведский стол уязвимостей

    Владимир Воронцов, Александр Головко

  • Дмитрий 'D1g1' Евдокимов

    Питоновский арсенал для реверса

  • Где моя тачка, чувак?

    Дмитрий 'chipik' Частухин, Глеб Чербов

  • Типичные ошибки ИБ в корпорациях и крупных организациях

    Евгений Соболев

  • Обзор вредоносных программ для Mac OS X

    Иван Сорокин

  • Как поймать своего „хакера“ или безопасность „на коленках“

    Игорь Гоц, Сергей Солдатов

  • Массовые CSRF-атаки через Flash-рекламу

    Кирилл Самосадный

  • Удар по mongoDB

    Михаил Фирстов

  • Безопасность современных платежных технологий: EMV, NFC, etc.?

    Никита Абдуллин

  • The Art of Binary Diffing or how to find 0-dayz for free

    Никита Тараканов

  • Заражение 3G модемов

    Олег Купреев

  • За кулисами Android: варианты атаки и радикальные меры защиты

    Сергей Карасиков

  • Техники обхода автоматических систем детектирования вредоносного контента — интересные примеры 2012 года

    Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков

image

ZeroNights — международная конференция, посвященная техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.

Место и время проведения: Россия, Москва, 19–20 ноября 2012 года.

Эта конференция для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.

Наше мероприятие — уникальное, неповторимое событие в мире ИБ России. Гости со всего мира, технические хакерские доклады и мастер-классы — без воды и рекламы, только технологии, методики, атаки и исследования!

Лучшие доклады от экспертов со всего мира

Вас ждут интересные технические доклады от лучших спикеров планеты. Только злободневные исследования, актуальные проблемы и реальные атаки. Именно такие доклады показывают: все, что вы покупаете и используете, так или иначе уязвимо. Благодаря таким докладам вы можете оценить реальную защищенность той или иной системы, технологии, протокола и т. д. Только тут вы узнаете, как работают хакеры, как работают вредоносное ПО и эксплойты.

Мастер-классы от специалистов с мировым именем

В этом году вас ждут увлекательные мастер-классы. Где еще вам покажут, как писать эксплойты, обходить защитные механизмы ОС и браузеров и выявлять уязвимости в веб-проектах? Практические знания, подкрепленные теорией – бесценны.

Лучшее место для общения коллег и друзей

На конференции будут присутствовать специалисты со всей страны: именно такой формат общения, как конференция, позволяет людям встретиться в неформальной обстановке и обсудить актуальные проблемы.

Интересные конкурсы

В рамках конференции будут различные конкурсы, которые позволят проявить свои таланты любому желающему.

image

«OPSEC: Тюрьма — это для wuftpd»

Докладчик: The Grugq

Наученный горьким опытом хакеров, арестованных в последнее время, и вникнув в методы надзора, шпионажа и контрразведки, я создал этот доклад. Он научит вас применять принципы практической боевой безопасности (practical operational security — OPSEC), чтобы вас не обнаружили и не арестовали правоохранительные органы. Целевая аудитория этого доклада — хактивисты, чья миссия требует от них оставаться анонимными в Сети под пристальным надзором своих противников, не испытывающих недостатка в ресурсах. Я начну с описания целей OPSEC, а затем перейду к техникам, методам и технологиям, чтобы слушатели могли разработать для себя надежные защитные меры и применить их на практике. Эффективная OPSEC требует сочетания мощных технологических решений и безукоризненной осторожности, чтобы «конфиденциальная информация» раскрывалась как можно реже. В этом докладе перечислены принципы OPSEC и методы отрицания конфиденциальной информации в полиции. Хактивисты получат необходимые инструменты для того, чтобы успешно проводить боевые действия в Сети и оставаться на свободе.

Стремись быть собой

Докладчик: Felix 'FX' Lindner
 

 
«Темная и светлая сторона (не)безопасности iCloud»

Докладчики: Андрей БеленкоДмитрий Скляров

В июле 2011 года Apple представила iCloud. Эта технология позиционируется как преемник MobileMe. iCloud — это универсальный облачный сервис для устройств Apple, позволяющий их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Такой подход позволяет при необходимости восстанавливать данные в любой момент. По результатам недавних подсчетов, сейчас в базе iCloud уже 125 миллионов пользователей (это почти половина от общего количества проданных устройств на базе iOS). 

В нашем докладе будут проанализированы безопасность и приватность сервиса резервного копирования iCloud. Мы опишем его архитектуру (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Мы объясним, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием. 

Наша цель — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль. 
 

 
«О фаззинге подробно и со вкусом»

Докладчики: Atte KettunenMiaubiz

Обогреть жилище — важная задача, но к ней надо подходить с умом. Мы покажем, как мы находим уязвимости, создаем кейсы, используем грамматику, собираем и отслеживаем сбои, запускаем, наблюдаем, останавливаем и обновляем браузеры, минимизируем повторы багов, прибегаем к помощи Redis, координируем кластеры и планируем ресурсы.
 

 
Будет анонсирован позже

Докладчик: Alberto Garcia Illera (Испания)
 

«Атаки SSRF и сокеты: шведский стол уязвимостей»

Докладчики: Владимир ВоронцовАлександр Головко

В докладе рассматриваются уязвимости серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведенные методы и техники проведения атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений. 
 

 
«Особенности безопасности ADS-B и других воздушных технологий»

Докладчик: Андрей Костин

Технологии, связанные с авиацией, находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. 

Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей. 

В нашей презентации и отчете мы рассмотрим (не)безопасность ADS-B с практической точки зрения. Мы расскажем о том, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным траффиком и насколько такие атаки вероятны. Мы продемонстрируем вам новые векторы атак на системы управления воздушным движением. 
 

 
«В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG»

Докладчик: joernchen из Phenoelit

В этой презентации мы внимательно рассмотрим внутренние механизмы управления пользовательской сессией Ruby on Rails. Мы представим вам обзор классических паттернов аутентификации и авторизации. Далее мы раскроем типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails. Мы продемонстрируем, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административных привилегий во многих из упомянутых веб-приложений — лишь одно из следствий этой небрежности. А также мы оценим последствия их недобросовестности в реальном мире — с помощью critical.io. 
 

 
«Обзор вредоносных программ для Mac OS X»

Докладчик: Иван Сорокин

На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз. 
 

 
«Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов»

Докладчик: Mohamed Saher

Набор эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на черном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack – один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack. 

Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение. 

В своем докладе я расскажу о том, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Еще я покажу, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов. 

План:
  • Понимание защиты от копирования (архитектура виртуальной машины)
  • Внутренности ВМ
  • Параметры ВМ
  • Что у ВМ под капотом (декодирование и деобфускация)
  • Взлом алгоритма шифрования лицензии
  • Получение информации о лицензии из заголовка ВМ
  • Выводы

 
«Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer»

Докладчики: Александр МатросовЕвгений Родионов

В этом докладе вы не найдете упоминания о разоблачении правительственных структур причастных к разработке Win32/Flamer, а так же различных конспирологических теорий на тему кибероружия. В докладе будут рассмотрены подходы к обратному анализу вредоносного программного обеспечения, имеющего объектно-ориетнитрованную архитектуру, на примере одной из самых сложных угроз за все время существования антивирусной индустрии. На примере Win32/Flamer будет представлена методика, разработанная авторами в процессе анализа таких сложных угроз, как Stuxnet, Duqu и Festi. В ходе выступления будут представлены проблемы, с которыми приходилось сталкиваться в процессе анализа данных угроз и пути их решения с использованием инструментария от Hex-Rays. Также авторы доклада представят результаты своих исследований, посвященных реконструкции объектно-ориентированной платформы на базе которой был разработан Win32/Flamer, и продемонстрируют его родство со Stuxnet/Duqu/Gauss на уровне кода и архитектуры. 
 

 
«Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все»

Докладчик: Олексюк Дмитрий (aka Cr4sh)

В настоящее время наиболее широкую известность получили руткиты, которые используются во вредоносных программах массового распространения. Однако они также применяются и при целевых атаках, из-за чего руткит-технологии можно разделить на две большие группы. Главное отличие руткитов, применяемых при целевых атаках, от их более массовых собратьев заключается в том, что они должны не только препятствовать обнаружению факта компрометации системы в режиме её повседневной эксплуатации (оставаться невидимыми для пользователя и антивирусных программ), но и обладать качествами, которые максимально затрудняли бы детектирование руткита при его целенаправленном поиске высококвалифицированными специалистами по криминалистической экспертизе. 

В данном докладе будут подробно рассмотрены следующие вопросы:
  • Основные подходы к выявлению вредоносного кода при исследовании скомпрометированной системы.
  • Практические аспекты реализации руткитов для применения в целевых атаках.
  • Демонстрация концептуальных руткитов, использующих интересные технические приёмы для сокрытия и исполнения кода в ring0.
  • Способы детектирования рассмотренных в ходе доклада концептов.
P.S. Информация, которая будет представлена публике, не является очередным никому не нужным исследованием вида «новый способ перехвата какой-то фигни в ядре ОС». Главная цель докладчика заключается в демонстрации примеров и результатов комплексного подхода к разработке сложнодетектируемого вредоносного кода. 

 
«Безопасность современных платежных технологий: EMV, NFC, etc.?»

Докладчик: Никита Абдуллин

Вы никогда не задумывались о надежности и безопасности высокотехнологичных платежных средств, обитающих в Вашем кошельке и карманах? Cамое время узнать об этом — в докладе рассматриваются аспекты безопасности современных электронных платежных технологий из «реального мира»: микропроцессорных банковских карт стандарта EMV и платежных решений на основе устройств с поддержкой NFC (Near Field Communication). Будут изложены принципы работы данных технологий, рассмотрены как известные ранее, так и новые вектора атак и меры противодействия им, прогнозы и аналитика. 

 
«Уязвимости подсчета ссылок в ядре Windows: практический анализ»

Докладчик: Mateusz 'j00ru' Jurczyk

Уязвимости ядра Windows приближаются к почетному второму месту в списке самых актуальных поводов для беспокойства посредственных разработчиков ПО, сразу после проблем безопасности клиентской стороны, так как они позволяют с помощью удаленных эксплойтов обходить «песочницы» в популярных браузерах и редакторах документов. Поскольку каждый месяц находят и исправляют все больше подобных ошибок безопасности, а Microsoft вкладывает все больше и больше усилий в защиту ядра, мы считаем, что не менее важно исследовать и обсудить возможность полностью избавиться от некоторых классов проблем. В данной презентации мы обратим особое внимание на отдельные интересные недочеты в ядре, появившиеся в результате ошибок в подсчете ссылок, недавно исправленной Microsoft. Мы объясним, как именно они влияют на безопасность системы, и предложим несколько идей по формированию более общего подхода к этим ошибкам. 

 
«Вот за что я люблю взломы XML!»

Докладчик: Nicolas Gregoire

Ну да, это доклад про XML. Но в нем будет классный новый контент! Вы хотели бы прочитать часть исходного кода Adobe Reader? Черный список XML заставил вас биться головой об стену на вашем последнем пен-тесте? Вы мечтаете подсунуть шелл в процедуру верификации XML Digital Signature? Я попробую доказать вам, что ломать XML намного веселее, чем кажется! 

 
«Удар по mongoDB»

Докладчик: Михаил Фирстов

Сейчас все чаще и чаще программисты используют NoSQL базы данных, для различных приложений. Методы атак на NoSQL еще мало изучены и не так распространены как обычные SQL injections. В докладе рассмотрены ранее не публиковавшиеся методы атак на базу данных MongoDB. 

 
«Сопротивление бесполезно: взлом беспроводных сигнализационных систем»

Докладчик: Babak Javadi

Системы сигнализации разрабатывались до распространения беспроводных технологий. Они общаются с проприетарным протоколом по двужильной шине данных. Эта шина разрабатывалась для взаимодействия панелей сигнализации с клавиатурой и расширителем проводных зон. Однако сейчас ее функционал также распространился на коммуникацию с беспроводными сенсорами. К сожалению, эти системы мало исследуются, а информация о том, как с ними работать, скудна и часто неверна. В этом докладе я продемонстрирую множество классических уязвимостей в сигнализационных системах и покажу множество новых методов снижения эффективности этих систем. Особое внимание я уделю слабостям и новым эксплойтам RF-подсистемы коммерческой сигнализационной системы, которая сегодня наиболее популярна на рынке. 

 
«Ни замков, ни засовов: взлом инфраструктуры OpenAM»

Докладчики: Андрей ПетуховГеоргий Носеевич

Одним из основных функциональных компонентов enterprise-приложений и Интернет-порталов является подсистема проверки подлинности и разграничения доступа (AuthC/Z). В докладе рассматривается распространенная система управления доступом ForgeRock OpenAM с точки зрения защищенности к атакам со стороны внешнего злоумышленника. Будут продемонстрированы сценарии полной компрометации Enterprise-приложений через комплексные атаки, объединяющие вектора LFI и SSRF. 

 
«The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения»

Докладчик: Shay Chen

Раскрытие исходного кода – это святой Грааль в мире раскрытия информации. Пожалуй, исходный код — самое важное, что может украсть хакер. Такую информацию можно использовать для поиска возможных уязвимостей в коде, для выяснения логики приложения и обнаружения вшитых данных. 

Поскольку уязвимости, позволяющие раскрыть исходный код, далеко не всегда под рукой, сложилось мнение, будто безопасность через сокрытие — не совсем безнадежный подход к защите информации. Но теперь очевидно, что оно ложно. 

Атаки типа Divination («ясновидение») — это новая техника атак, направленных на сбор информации, которая дает возможность предсказать структуру памяти и исходного кода компонентов приложения и применять метод «черного ящика» с беспрецедентной точностью. 

Эти техники были воплощены в Diviner — новом расширении для OWASP ZAP, предназначенном для поиска следов прямых и косвенных уязвимостей. Оно также позволяет аудиторам получить фрагменты серверного исходного кода и визуализировать структуру серверной памяти, таким образом упрощая для аудиторов процесс принятия решений и позволяя им разумно распорядиться своим временем и усилиями. 

 
«The Art of Binary Diffing or how to find 0-dayz for free»

Докладчик: Никита Тараканов

Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах? 

Тогда этот доклад для Вас! 

 
«Как бы я атаковал корпоративную сеть крупной корпорации»

Докладчик: Александр Поляков

Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках. 

 
«MiTM-нападение на iOS. Техника и последствия»

Докладчик: Алексей Трошичев

Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика. 

 
«За кулисами Android: варианты атаки и радикальные меры защиты»

Докладчик: Сергей Карасиков

  1. От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.

    Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.
  2. Paranoid Android: создание телефона-оборотня с использованием криптографии.

    Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.
  3. Ложная безопасность: обзор способов извлечения данных из гуглофона.

    Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов).

 
«История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве»

Докладчик: Алиса Шевченко

Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели. 

 

Во весь экран
Показать еще

Комментарии (0):

Оставлять комментарии могут только зарегистрированные пользователи

Для получения embed кода необходимо кликнуть правой
кнопкой мыши на видео и выбрать пункт меню
'Сгенерировать HTML код'

Cтоимость участия для студентов   1 900
Cтоимость участия для физических лиц
(обед входит в стоимость)
  7 000
Cтоимость участия для представителей компаний
(обед входит в стоимость)
  7 900
Cтоимость участия для представителей компаний
сферы информационных технологий и
информационной безопасности
(обед входит в стоимость)
  9 900

 

Забыли пароль? Регистрация