На этой встрече мы подведем итоги, наградим победителей и проведем демонстрацию прохождения квеста DefHack 2018.5: Ход слоном с разбором заданий. Приходите с ноутбуками! Или просто посмотреть и послушать.
Онлайн-трансляции разбора не будет.
Продолжение квеста с новыми заданиями планируем выпустить в сентябре, на конференции НеоКвест. Приглашаем принять участие в создании новых заданий, квестовых линий, графического и веб-дизайна, а также квестовой платформы (написана на nodejs). Мы готовимся опубликовать платформу на Гитлабе под открытой лицензией.
Вход бесплатный.
Требуется пройти регистрацию
Второй день посвящен докладам.
Замечание: мы рассматриваем возможность продолжения воркшопов в параллельном потоке. Точная информация появится перед мероприятием.
Количество участников ограничено вместимостью зала (80 человек основной, 20 — воркшопы). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.
Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.
10.45 - 11.00
Открытие дня докладов
11.00 - 11.45
d1. Кибербезопасность с точки зрения академического/научного подхода
Peter Destructive (it sec pro course, Ростелеком, Москва)
Является ли кибербезопасность новым направлением в науке? Можно ли описать уязвимость через математическую модель? На эти и другие вопросы, постараемся найти ответы на примере применения научного подхода в проекте libprotection.
11.45 - 12.30
d2. АРТ -- история успеха и падения
Ольга Карелова (кафердра криптологии и кибербезопасности МИФИ, Москва)
APT-группировки стали популярной темой нашего времени. Целенаправленные атаки могут уничтожить компанию, помочь в выборе президента или повлиять на курс валюты. История каждой группировки уникальна, каждая использует свои методики, техники, у каждой есть свой стиль работы. В докладе будет предоставлен обзор самых крупных APT-группировок, рассмотрены особенности их стиля атак, рассказано что послужило поводом для обнаружения.
12.30 - 13.15
d3. Ошибки внедрения DKIM: какие баги безопасности устраняли Mail.Ru, Google, Yahoo и Yandex
Владимир Дубровин aka 3APA3A (Mail.Ru, Нижний Новгород)
DomainKeys Identified Mail это протокол аутентификации электронных писем основанный на принципах электронной подписи. Как все, что связано с криптографией и ее внедрением, он является настоящей кладезью для исследователя безопасности.
Про баги в программах знают все. А мы поговорим о багах на уровне протокола, его реализации и использования и рассмотрим какие ошибки были исправлены крупнейшими почтовыми службами и какие проблемы протокола имеются и должны учитываться по сей день.
13.15 - 14.15
Обед
14.15 - 15.00
d4. Есть ли смысл применять методы машинного обучения для обнаружения вторжений в промышленные сети?
Peter Destructive (it sec pro course, Ростелеком, Москва)
В рамках доклада мы поговорим с вами о том, что такое промышленные сети и чем они отличаются от классических, обсудим актуальные угрозы в области ИБ АСУ ТП, рассмотрим методы машинного обучения, которые используются для обнаружения вторжений в классических и промышленных сетях, ответим на вопрос, который сформулирован в названии доклада.
15.00 - 15.45
d5. "Умный" протокол Zwave.
Илья Шапошников (RedTeam Ростелеком, Москва)
Поговорим о распространенном, но на данный момент малоизвестном радиопротоколе, применяемом преимущественно в сфере интернета вещей. Рассмотрим его техническую часть и последние исследования относительно его безопасности.
15.45 - 16.30
d6. История одного реверса. ARM шаг за шагом
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)
16.30 - 17.00
Кофе-брейк
17.00 - 17.45
d7. Закрепление в корпоративной сети во время пентеста.
Егор Подмоков (DC7831, Positive Technologies, Нижний Новгород)
17.45 - 18.30
d8. Безопасность смарт-контрактов в Ethereum
Никита Баксаляр (DC7831, MaidSafe, Нижний Новгород)
18.30 - 18.45
Закрытие конференции
Вход бесплатный.
Требуется пройти регистрацию
Первый день полностью посвящен воркшопам.
Количество участников ограничено вместимостью зала (35 человек). Поэтому необходимо зарегистрироваться и оставить информацию о себе. Мы свяжемся с вами для подтверждения.
Политика приватности:
Собираемая информация доступна только организаторам DC7831, мы НЕ делимся ей с третьими лицами, в том числе и со спонсорами.
Для участия необходимо взять с собой:
- ноутбук с Kali Linux (можно на live-флешке или в виртуальной машине)
- wifi-адаптер с monitoring mode (для воркшопа по wifi)
- андроид-телефон (опционально; может пригодиться на нескольких воркшопах)
Список воркшопов:
Четыре воркшопа от актива DC7831, связанных общим мотивом: исследование безопасности сети — способы проникновения и последующего развития атаки.
w1. Атаки на Wi-Fi или "Все что вы уже хотели, но боялись применить на практике"
Илья Ленин (DC7831, хакерспейс CADR, Нижний Новгород), Максим Лебедев (DC7831, Нижний Новгород)
В ходе воркшопа рассмотрим распространенные методики проникновения в защищенные Wi-Fi сети, проверим их на практике, а так же ответим на следующие вопросы:
- как усилить мощность Wi-Fi адаптера "без регистрации и смс"?
- как написать снифер Wi-Fi трафика на Python в несколько строчек?
- как обнаружить атаку на Wi-Fi с помощью обычного ноутбука?
и многое другое.
w2. Исследование безопасности соединений с помощью MITM-атак
Wire Snark (DC7831, Нижний Новгород)
Рассмотрим способы получения MITM-позиции, проведем классические атаки на HTTPS в браузере (SSLStrip+). Научимся обнаруживать уязвимости в реализации HTTPS-клиентов на примере Андроид-приложения.
w3. (Не)безопасность QR-кода, или Как прочитать переписку в WhatsApp (и не только!)
Вадим g0rd1as Топтунов (DC7831, Нижний Новгород)
QR-код все больше входит в нашу повседневную жизнь. Мы привыкли к нему и привыкли ему доверять. Но стоит ли это делать? Чего мы можем лишиться и что приобрести бездумно отсканировав черно-белый квадратик?
w4. Fishing with Browser exploitation framework (BeEF)
Антон 2a1i (DC7831, Нижний Новгород)
Для чего этот инструмент и как им пользоваться. Подготовка к рыбалке, разбор функционала, взаимодействие с полезной нагрузкой и атака на клиента в корпоративной сети.
w5. Мастер-класс по веб-безопасности.
Илья Шапошников (RedTeam Ростелеком, Москва)
Во время воркшопа рассмотрим на практике интересные и редко встречающиеся векторы атак злоумышленников в случае обнаружения ими определенных типов уязвимостей.
w6. Защита смартфонов от кражи.
Евгений [RusEm] Казаев (реверсер на вольных хлебах, Саранск)
Разберем способы защиты современных смартфонов "от кражи". Блокировка активации - паллиатив или панацея? Вендорские выкрутасы, некачественный UI/UX, методы обхода.
Мы приглашаем вас на шестую встречу нижегородского сообщества DEF CON (DC 7831), которая пройдет в формате мини-конференции. Поговорим о некоторых аспектах безопасного программирования, про атаки на Wi-Fi, о реверс-инженеринге прошивок Android, и о том, как проверять Bash-скрипты на ошибки.
Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).
Как добраться (вход в здание с торца)
Подробности можно найти на нашем сайте.
Программа
13:00 - 13:50 Игорь Собинов (MERA, Нижний Новгород)
Безопасный код: атаки по времени, случайные числа, безопасность строк
В данной презентации рассматривается несколько практических вопросов безопасности: что такое timing атака и как защитить от нее свое приложение. Следующая тема касается особенностей работы с генераторами случайных чисел как базовым элементом криптографии. Завершающая тема посвящена уязвимостям строковых типов в различных языках программирования.
14:00 - 14:50 Вадим Топтунов (MERA, Нижний Новгород)
881 и 1100 против 206 и 5, или как все плохо в безопасности Wi-Fi
В этом докладе мы поговорим об основных атаках на домашний (и не очень домашний) Wi-Fi, способах защиты от атак и, в конце концов, претворим в жизнь мечту юного хакера — взломаем соседа!
15:00 - 15:30
Перерыв на обед (пицца!)
15:30 - 16:20 Wire Snark (Paranoid Security, MERA, Нижний Новгород)
Введение в реверсинг Андроид-прошивок
В ходе доклада рассмотрим процесс извлечения и модификации Андроид-прошивки "с нуля" на примере телефона на базе MediaTek. Разберем основные шаги для решения этой задачи, а также обзорно коснемся основных инструментов. Немного пореверсим Java и C.
16:30 - 17:00 Михаил А.
Bash linter на Lisp
В докладе мы рассмотрим создание приложения для проверки скриптов Bash на устаревшие конструкции, позволяя пользователю писать качественный и безопасный код.
17:00 - 17:30
Lightning talks
Для желающих выступить прямо на месте.
Приглашаем вас на нашу четвертую встречу, где мы поговорим о BitCoin и других криптовалютах, о том, почему не стоит доверять свои данные Андроид-телефонам, почему случайные числа не всегда могут быть случайными, и о сценариях атак на протокол TLS. Начало в 15:00, вход свободный.
Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).
Подробнее о докладах на нашем сайте.
Мы приглашаем вас на третью встречу сообщества DEF CON в Нижнем Новгороде. Она пройдет на площадке НИИТ в формате мини-конференции с докладами про программное радио (SDR), ботнеты и безопасную сервисно-ориентированную архитектуру в IoT. Начало в 12.00, вход свободный.
Пожалуйста, зарегистрируйтесь по ссылке (это не займет много времени).
Более подробную информацию всегда можно найти у нас на сайте.
Мы анонсируем регистрацию на вторую встречу сообщества DEF CON Нижний Новгород.
Встреча пройдет в формате командного соревнования на тему информационной безопасности CTF (Capture The Flag) с уровнем сложности "starter" (подробнее можно прочитать на нашем сайте). Оно поможет отточить использование практических навыков в "боевых условиях".
С собой вам нужно будет взять ноутбук и зарядку, еда и напитки обеспечиваются организаторами.
Поучаствовать также можно через интернет, но личное участие гарантирует награду за первые места: год подписки на журнал "Хакер" за первое место, 6 месяцев за второе, и 3 месяца - за третье. Кроме этого, будут и другие призы.
Если для участия планируете прийти в НИИТ, заполните простую форму регистрации:
https://goo.gl/forms/YXfbVYwzYE3kQfk92
Зарегистрироваться для участия через интернет можно здесь:
https://ctf.defcon-nn.ru/register
Подробная информация также всегда доступна на нашем сайте
http://defcon-nn.ru