POSITIVE HACK DAYS



ОРГАНИЗАТОР

Fast Track

Кольцо отжима: identity theft в московском метрополитене

Хочу посетить   +218

Ведущий: Георгий Носеевич

С января 2015 года сеть Wi-Fi московского метрополитена официально заработала на всех линиях подземки, а уже к концу января в этой сети была введена система обязательной идентификации устройств с использованием номера телефона. В докладе будут рассмотрены особенности реализации этой системы и ее слабые места. Слушатели узнают, как злоумышленники могут «перехитрить» идентификацию или использовать чужой номер телефона для получения доступа. В качестве бонуса будет рассмотрен способ получения номера телефона «вон той симпатичной блондинки напротив».

  • Язык доклада
  • Русский

Георгий Носеевич — аспирант ВМК МГУ. Занимается тестированием на проникновение и участвует в онлайн-соревнованиях и bug bounty как самостоятельно, так и в составе CTF-команды Bushwhackers. Его исследования в основном касаются уязвимостей в логике веб-приложений, а также защиты от целевых атак. Выступал на международных и местных конференциях — ZeroNights 2012, Hack In The Box 2013, SysSec Workshop 2011.

Георгий Носеевич Георгий Носеевич

Где заканчивается анонимность в анонимных сетях

Хочу посетить   +122

Ведущий: Денис Макрушин

Соавтор: Мария Гарнаева

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.

  • Язык доклада
  • Русский

Денис Макрушин — эксперт центра глобальных исследований и анализа «Лаборатории Касперского», выпускник факультета информационной безопасности НИЯУ «МИФИ». Специализируется на исследовании угроз и придерживается философии наступательной безопасности. Приобрел обширный опыт в сфере ИБ: занимался тестированием на проникновение и аудитом безопасности корпоративных веб-приложений, стресс-тестированием банковских систем на устойчивость к DDoS-атакам, принимал участие в организации и проведении международного форума по проблемам практической безопасности.

Мария Гарнаева — антивирусный эксперт «Лаборатории Касперского».

Денис Макрушин Денис Макрушин, Мария Гарнаева

Защита от перехвата GSM-сигнала

Хочу посетить   +109

Ведущие: Сергей Харьков

Соавтор: Артем Полторжицкий

Атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки) позволяют прослушать любой мобильный телефон, использующий данный стандарт связи. Докладчик опишет обобщенную схему MITM-атаки на сеть GSM, принцип работы хакерского оборудования и определит признаки, по которым можно обнаружить поддельную станцию. На выступлении будет продемонстрировано приложение для ОС Windows Phone, определяющее переключение на виртуальную базовую станцию.

  • Язык доклада
  • Русский

Сергей Харьков — сотрудник Инжинирингового центра НИЯУ МИФИ, занимается исследованиями в области ИБ, безопасностью сотовой связи и мобильных телефонов.

Сергей Харьков Сергей Харьков, Артем Полторжицкий

Как выбрать WAF

Хочу посетить   +70

Ведущий: Эльдар Бейбутов

В докладе будет рассмотрен вопрос выбора крупной организацией межсетевого экрана для веб-приложений. Докладчик определит задачи, которые ставятся перед веб-экраном, укажет основные возможности в контексте лучших практик и реальных случаев, оценит несколько самых интересных решений на рынке.

  • Язык доклада
  • Русский

Эльдар Бейбутов — студент магистерской программы ВШЭ «Управление информационной безопасностью» и ИБ-специалист в компании Jet Infosystems. В прошлом году окончил Уфимский государственный авиационный технический университет по специальности «Информационная безопасность».

Эльдар Бейбутов Эльдар Бейбутов

Мобильная «безопасность»

Хочу посетить   +66

Ведущие: Ярослав Александров, Ленар Сафин, Александр Чернов, Катерина Трошина

Докладчики представят полный цикл анализа, который используется при исследовании мобильных приложений на соответствие требованиям информационной безопасности. Будет показано применение специально разработанного инструмента статического анализа и средств динамического анализа, продемонстрирована эксплуатация найденных уязвимостей в реальных приложениях.

  • Язык доклада
  • Русский

Ярослав Александров — исследователь, разработчик в компании SmartDeс. В 2013 году окончил ВМК МГУ, там же поступил в аспирантуру и пишет диссертацию на тему «Бинарный статический анализ мобильных приложений для платформы Android». Основные интересы — бинарный анализ, декомпиляция, безопасность мобильных приложений.

Ленар Сафин — аспирант факультета компьютерных технологий и информатики СПбГЭТУ и разработчик программного обеспечения в SmartDec. Занимается обратной разработкой, аудитом и автоматизацией обеспечения безопасности приложений.

Ярослав Александров, Ленар Сафин, Александр Чернов, Катерина Трошина Ярослав Александров, Ленар Сафин, Александр Чернов, Катерина Трошина

Бинарный анализ c декомпиляцией и LLVM

Хочу посетить   +61

Ведущие: Ленар Сафин, Ярослав Александров, Александр Чернов, Катерина Трошина

Докладчик расскажет о применении методов декомпиляции бинарных программ для поиска уязвимостей в бинарных приложениях. Будет продемонстрирована работа декомпилятора.

  • Язык доклада
  • Русский

Ленар Сафин — аспирант факультета компьютерных технологий и информатики СПбГЭТУ и разработчик программного обеспечения в SmartDec. Занимается обратной разработкой, аудитом и автоматизацией обеспечения безопасности приложений.

Ярослав Александров — исследователь, разработчик в компании SmartDeс. В 2013 году окончил ВМК МГУ, там же поступил в аспирантуру и пишет диссертацию на тему «Бинарный статический анализ мобильных приложений для платформы Android». Основные интересы — бинарный анализ, декомпиляция, безопасность мобильных приложений.

Ленар Сафин, Ярослав Александров, Александр Чернов, Катерина  Трошина Ленар Сафин, Ярослав Александров, Александр Чернов, Катерина Трошина

Хакнуть сайт на Adobe Experience Manager

Хочу посетить   +60

Ведущий: Михаил Егоров

Доклад посвящен тестированию безопасности веб-приложений, построенных на базе системы управления веб-контентом Adobe Experience Manager (AEM). Докладчик поделится опытом поиска и эксплуатации уязвимостей, с которыми он сталкивался на практике (уязвимости, приводящие к утечке чувствительной информации, DoS-атакам, XSS, XXE и даже RCE) и продемонстрирует инструменты собственной разработки, которые помогут автоматизировать тестирование безопасности веб-приложений, функционирующих на AEM.

  • Язык доклада
  • Русский

Михаил Егоров — независимый исследователь, специалист по информационной безопасности в компании Odin (Parallels). Окончил МГТУ им. Н. Э. Баумана в 2009 году с дипломом магистра в области информационной безопасности. Обладатель сертификатов OSCP и CISSP. Основные интересы — поиск уязвимостей, фаззинг, обратная разработка, криптография, безопасность веб-приложений и сетевая безопасность.

Михаил Егоров Михаил Егоров

Не nmap'ом единым

Хочу посетить   +58

Ведущий: Дмитрий Бумов

В докладе будет рассмотрена возможность сканирования внутренней инфраструктуры с помощью браузера жертвы без использования JavaScript.
Представим, что необходимая нам информация о внутренней инфраструктуре тестируемого проекта имеется только у одного из работников. Не заставлять же его запускать nmap! Лучше просканировать локальную сеть с помощью браузера жертвы, даже если в целях безопасности JavaScript в браузере ограничен или вовсе отключен. Нужно всего лишь заставить жертву пройти по нужной ссылке...

  • Язык доклада
  • Русский

Дмитрий Бумов — исследователь в области безопасности, специалист по тестированию на проникновение компании ONsec.

Дмитрий Бумов Дмитрий Бумов

Автоматизация анализа логов на базе Elasticsearch

Хочу посетить   +57

Ведущий: Виталий Четвертаков

Соавтор: Кирилл Семёнов

Исследование посвящено проблеме анализа и корреляции большого объема логов от различных информационных систем. Докладчики расскажут о системе анализа логов для выявления вредоносной активности в сети и продемонстрируют решение, позволяющее использовать индикаторы компрометации (indicators of compromise, IOC).

  • Язык доклада
  • Русский

Виталий Четвертаков работает в сфере обнаружения и предотвращения вторжений, занимается расследованием инцидентов ИБ. Увлекается программированием на Python, разработкой веб-приложений и автоматизацией анализа больших объемов данных. Выступает на различных ИБ-конференциях.

Кирилл Семёнов — аналитик информационной безопасности, занимается защитой от сетевых атак, расследованием инцидентов ИБ и исследованиями в области анализа больших объемов данных. Увлекается программированием на Python и тестированием на проникновение.

Виталий Четвертаков Виталий Четвертаков, Кирилл Семёнов

200 open-source-проектов спустя: опыт статического анализа исходного кода

Хочу посетить   +54

Ведущий: Евгений Рыжков

Соавтор: Андрей Карпов

Одна из особенностей работы нашей команды — анализ большого количества различных программных проектов. Рассказывать о закрытых коммерческих проектах часто запрещает NDA, а вот об open source можно и нужно говорить. Какие ошибки допускают в open-source-проектах? Какой код более качественный — закрытый или открытый? Нужно ли придерживаться стандартов кодирования, или они давно устарели? Какие ошибки сложнее найти и исправить — сложные архитектурные или простые опечатки? Проанализировав за несколько лет сотни программных проектов от zlib до Chromium, мы готовы поделиться своим опытом и ответить на эти вопросы.

  • Язык доклада
  • Русский

Евгений Рыжков — генеральный директор компании «СиПроВер», которая разрабатывает статический анализатор кода PVS-Studio. Автор статей по разработке программных систем и технологиям анализа кода. Защитил кандидатскую диссертацию на тему «Статический анализ кода для автоматизированного обнаружения ошибок при переносе программ на 64-битные платформы».

Андрей Карпов — технический директор компании «Системы программной верификации», занимается разработкой инструментов статического анализа исходного кода. Несколько лет работал в научном центре «ГДТ Софтвер Гроуп», где приобрел уникальный опыт создания ресурсоемких приложений в области численного моделирования и визуализации. Разработчик статического анализатора Viva64 и PVS-Studio.

Евгений Рыжков Евгений Рыжков, Андрей Карпов

Специальный компилятор для взлома хешей

Хочу посетить   +52

Ведущий: Алексей Черепанов

Много времени потрачено на ускорение взлома хешей, однако достигнутые результаты оставляют желать лучшего. Но что, если бы было возможно отделить криптографические примитивы от оптимизаций, заставить компьютер самостоятельно оптимизировать код? В этой связи наиболее гибким и эффективным решением является генерация кода. Докладчик сделает обзор различных подходов и техник генерации кода, которые применялись в john-devkit – улучшенном кодогенераторе для известного взломщика паролей John the Ripper.

  • Язык доклада
  • Русский

Алексей Черепанов — программист, увлекающийся свободным ПО, участник программы Google Summer of Code 2012. Принимал участие в разработке известной утилиты для взлома паролей John the Ripper и поддерживает GUI для нее.

Алексей Черепанов Алексей Черепанов

Yet another Shodan или наш опыт создания аналогичной поисковой системы

Хочу посетить   +47

Ведущий: Игорь Агиевич

Соавтор: Павел Марков

В последнее время большую популярность приобрела поисковая система Shodan, которая позволяет производить поиск разнообразного оборудования, подключенного к сети Интернет. Доклад посвящен проекту альтернативного поискового механизма со схожими задачами. Авторы расскажут, как возникла идея создания такого поисковика, в чем сходство и различие между новой системой и Shodan, каким образом они преодолели проблемы, возникшие в ходе разработки.

  • Язык доклада
  • Русский

Игорь Агиевич в 2010 году окончил Санкт-Петербургский государственный политехнический университет (кафедру «Радиоэлектронные средства защиты информации»), получив степень магистра техники и технологии по направлению «Телекоммуникации» (специализация «Защищенные телекоммуникационные системы»). Выступал с докладами на конференциях PHDays, Chaos Constructions, Defcon Russia. Проводит исследования в области информационной безопасности. Обнаружил и опубликовал уязвимости в антивирусе Agnitum Outpost Security Suite, приложениях VirtualBox и vBulletin.

Павел Марков — инженер-программист в компании «Технологии радиоконтроля» (Санкт-Петербург). Последние три года выступал на конференции PHDays, призёр конкурса Critical Infrastructure Attack на PHDays IV, выступал с докладами на конференциях 2012-2014.

Игорь Агиевич Игорь Агиевич, Павел Марков

Обход блокировки экрана Android-устройств

Хочу посетить   +46

Ведущий: Леонид Лукьяненко

В докладе рассматриваются методы обхода блокировки Android-устройств. Докладчик расскажет, как узнать пароль, установленный владельцем устройства, заменить чужой пароль своим и разблокировать bootloader.

  • Язык доклада
  • Русский
Леонид Лукьяненко Леонид Лукьяненко

fuzz.txt

Хочу посетить   +45

Ведущий: Дмитрий Бумов

Соавтор: Олег Купреев

Доклад будет посвящен новому инструменту для массового сканирования веб-приложений в интернете на основе сканера Nikto. Разработчики — Олег "0x90" Купреев (компания Digital Security) и Дмитрий "Bo0oM" Бумов (компания ONsec) — расскажут о его сильных сторонах, позволяющих ему с легкостью справляться с поставленными задачами.

  • Язык доклада
  • Русский

Дмитрий Бумов — исследователь в области безопасности, специалист по тестированию на проникновение компании ONsec.

Дмитрий Бумов Дмитрий Бумов, Олег Купреев

Есть ли жизнь без SIEM?

Хочу посетить   +45

Ведущий: Игорь Гоц

Докладчик покажет, как провести эффективный первичный анализ системных журналов при помощи бесплатных продуктов. Система, собранная за 10 человеко-часов из нескольких открытых программных продуктов (syslog, Logstash, Elasticsearch и Kibana), позволяет расследовать инциденты безопасности в два щелчка мыши.

  • Язык доклада
  • Русский

Игорь Гоц — менеджер по информационной безопасности. Занимается изучением и внедрением методов сбора и анализа журналов работы серверов и оборудования.

Игорь Гоц Игорь Гоц

Не верь своим редиректам

Хочу посетить   +42

Ведущий: Михаил Большов

Доклад будет посвящен обходу доверенных редиректов «Яндекса», Mail.Ru, LiveInternet.

  • Язык доклада
  • Русский

Михаил Большов — независимый исследователь веб-технологий и безопасности веб-приложений; специализируется на комплексном обеспечении информационной безопасности. Участник CTF-соревнований и программ поиска уязвимостей Mail.Ru, «Яндекса», QIWI и пр.

Михаил Большов Михаил Большов

Буткит через СМС: оценка безопасности сети 4G

Хочу посетить   +41

Ведущие: Кирилл Нестеров, Тимур Юнусов, Алексей Осипов

Доклад посвящен защищенности сетей 4G. Авторы расскажут о найденных уязвимостях — об атаках на SIM-карты, об удаленном клонировании телефонов, перехвате трафика, смене паролей и получении доступа к внутренним сетям операторов.

  • Язык доклада
  • Русский

Кирилл Нестеров — специалист по информационной безопасности в Positive Technologies. Безответно любит уязвимости, для их поиска даже научился пользоваться IDA PRO.

Алексей Осипов — выпускник МЭИ, старший эксперт отдела тестирования на проникновение в Positive Technologies. Победитель конкурса «Большой ку$h» на PHDays 2012.

Тимур Юнусов — старший эксперт отдела безопасности банковских систем в Positive Technologies. Занимается исследованиями в области ИБ. Выступал на Black Hat EU, ZeroNights; активно участвует в развитии форума Positive Hack Days.

Кирилл Нестеров, Тимур Юнусов, Алексей Осипов Кирилл Нестеров, Тимур Юнусов, Алексей Осипов

Если шифрование файлов способствует взлому паролей

Хочу посетить   +38

Ведущий: Сильвен Пелисье (Sylvain Pelissier)

Речь пойдет о eCryptfs — файловой системе на ядре Linux, предназначенной для шифрования данных. Докладчик расскажет о недостатках стандартного шифрования посредством встроенных пользовательских утилит (ecryptfs-utils) и предложит решение данной проблемы.

  • Язык доклада
  • Английский

Сильвен Пелисье  — специалист по защите аппаратного оборудования в компании Kudelski Security. Ранее занимался разработкой криптографических алгоритмов и средств для обеспечения безопасности кода.

Сильвен Пелисье Сильвен Пелисье

Защищенность GSM

Хочу посетить   +30

Ведущий: Сергей Пономарев

Будут рассмотрены общедоступные инструменты для анализа радиоканала GSM (AirProbe, OsmocomBB, OpenBTS, инженерные телефоны). Докладчик продемонстрирует результаты эксперимента по пассивному перехвату трафика с помощью OsmocomBB и рассмотрит основные сложности данной атаки (перестройку рабочей частоты, шифрование сигнального канала SMS, шифрование голосового канала, кодеки речи AMR).

  • Язык доклада
  • Русский
Сергей Пономарев Сергей Пономарев

Беспроводной шпион на базе Arduino

Хочу посетить   +29

Ведущий: Андрей Бирюков

Беспроводные периферийные устройства получили широкое распространение: многие даже в офисе предпочитают использовать беспроводные клавиатуры и мыши. Но хорошо ли защищены эти устройства?
Докладчик представит концепцию keysweeper — простого устройства на базе макетной платы Arduino, которое перехватывает сигналы от клавиш, нажатых на беспроводной клавиатуре, и передает данные злоумышленнику. При помощи этого простого устройства будут продемонстрированы уязвимости современных беспроводных технологий.

  • Язык доклада
  • Русский

Андрей Бирюков — системный архитектор по информационной безопасности в компании MAYKOR. Окончил факультет прикладной математики и физики МАИ. Постоянный автор журнала «Системный администратор».

Андрей Бирюков Андрей Бирюков

Особенности хранения данных популярными мессенджерами на мобильных устройствах

Хочу посетить   +27

Ведущий: Артем Полторжицкий

Будут продемонстрированы недостатки методов хранения пользовательских данных в стандартных приложениях социальных сетей для платформы Windows Phone.

  • Язык доклада
  • Русский
Артем Полторжицкий Артем Полторжицкий

Tempesta FW: защита от DDoS-атак и веб-акселератор

Хочу посетить   +27

Ведущий: Александр Крижановский

Соавтор: Андрей Карпов

Доклад посвящен Tempesta FW — гибриду обратного прокси и фаервола. Это открытый проект, опубликованный под лицензией GPL v2. Он ускоряет веб-приложения и предоставляет высокопроизводительную среду с доступом ко всем сетевым уровням для запуска комплексной классификации сетевого трафика и блокировки модулей.

  • Язык доклада
  • Русский

Александр Крижановский — основатель компании NatSys Lab., которая производит системы обработки сетевого трафика и хранения данных. Ведущий разработчик в Tempesta Technologies (дочерняя фирма NatSys Lab.) и системный архитектор в обеих компаниях. Ранее занимался разработкой высокопроизводительного ПО в IBM, «Яндексе» и Parallels.

Александр Крижановский Александр Крижановский, Андрей Карпов

Защита против атак на HART

Хочу посетить   +26

Ведущий: Равиль Зулькарнаев

В докладе будут рассмотрены теоретические вопросы защиты информации, передаваемой по HART-протоколу, а также будет представлен обзор разрабатываемого программно-аппаратного устройства, предназначенного для обнаружения несанкционированного подключения и блокировки злоумышленника при вторжении.

  • Язык доклада
  • Русский
Равиль Зулькарнаев Равиль Зулькарнаев

Комплекс для обнаружения угроз в бортовых сетях передачи данных автомобиля

Хочу посетить   +24

Ведущий: Николай Калинцев

В современных автомобилях электроника управляет всеми системами — двигателем, тормозами, курсовой устойчивостью, подушками безопасности, климат-контролем и т. д. Но у всех этих систем есть серьезная проблема — уязвимость на аппаратном уровне. Если раньше риски сводились к внешним либо техногенным факторам, то сегодня сам автомобиль может служить источником угрозы.
Короткий доклад будет посвящен новому аппаратно-программному комплексу, который предназначен для обнаружения угроз в бортовых сетях передачи данных автомобиля, а также для блокировки вторжения и перехвата управления.

  • Язык доклада
  • Русский
Николай Калинцев Николай Калинцев

Фаззинг драйверов Windows

Хочу посетить   +23

Ведущий: Лазарь Альтшуллер

Доклад о новом подходе к использованию виртуальных машин с предустановленными драйверами для проведения фаззинга.

  • Язык доклада
  • Русский

Лазарь Альтшуллер — студент МИФИ, учится на факультете кибернетики и информационной безопасности.

Лазарь Альтшуллер Лазарь Альтшуллер