Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Przeszło 20 nagranych prezentacji od sekuraka (~20 godzin nagrań :-) Nie chcesz zostać w tyle w tematach ITsec – zerknij tutaj.

19 sierpnia 2020, 13:33 | W biegu | 0 komentarzy
Tagi:

Wszystkie tematy z tytułu mamy nagrane w ramach regularnego remote Sekurak Hacking Party (lista poniżej). Najbliższe wydarzenie jest 19.08.2020, 20:00 (jeszcze można się zapisać :)

Jak uzyskać dostęp do wszystkich prezentacji poniżej oraz awansem – kolejnych? Wystarczy wykupić u nas dowolny abonament dostępowy na udział w rSHP. W abonamencie uzyskujecie dostęp do wszystkich przyszłych remote Sekurak Hacking Party (w terminie na jaki wskazuje abonament), oraz do całego archiwum. Koszt abonamentu do końca października to 99 PLN netto, a uzyskujecie w tym momencie dostęp do około 20h nagrań + około 12h kolejnych nagrań :) Zapraszamy.

Lista dostępnych tematów:

Sierpień #1 (19.08.2020)

1. Michał Bentkowski: Jak mogłem w prosty sposób dowiedzieć się, w której grupie ryzyka zarażania się koronawirusem jesteś?

Niedawno opublikowaliśmy raport z testów bezpieczeństwa aplikacji ProteGO-Safe. Jeden z błędów opisanych w raporcie (pod identyfikatorem PROTEGO_SAFE-WEB-001, we wczesnej wersji aplikacji ProteGO-Safe) pokazywał, że można było z poziomu innych stron www ustalić jaki jest poziom ryzyka zarażenia użytkownika na koronawirusa. Na prezentacji opowiem o tym błędzie: powiem, jak udało mi się wpaść na ten pomysł i pokażę kolejne kroki, jakie potrzebne były do wykorzystania go.

2. Grzegorz Tworek: Microsoft SQL Server jako wektor ataku na systemy Windows.

Poza tym, że SQL Server jest serwerem baz danych, to jest również aplikacją działającą w systemie Windows. I jak wiele aplikacji, może zostać wykorzystany do zaatakowania systemu. Zestawiając to z pewnym „onieśmieleniem” wielu administratorów przed dotykaniem SQL, otrzymamy przepis na atak idealny. W czasie intensywnej technicznej sesji spróbujemy podpowiedzieć nie tylko jak nie bać się serwera baz danych, ale i jak poprawić to, co popsuł ktoś, kto o bezpieczeństwie Windows nie pomyślał.

Lipiec #1 (16.07.2020r)

1. Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware’u. Czyli analiza przykładowej kampanii malwareowej.

Wybierzemy się w drogę na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware’u. Będą skrypty, będą metadane oraz dużo zwrotów*! *pivotowana ;]

BIO: Maciej Kotowicz pracuje jako niezależny badacz malware oraz prowadzi MalwareLab.pl. Poprzednio pracował jako starszy analityk w Kaspersky’s GReAT a jeszcze wcześniej jako naczelny botnet pwner w CERT.pl. Specjalizuje się w analizie złośliwego oprogramowania oraz pisaniu i analizowaniu exploitów. Po godzinach spędza czas w krainie smoków, gdzie wraz z resztą drużyny Dragon Sector bierze udział w CTFach, a nawet czasami je wygrywa. Były Wieczny student i wykładowca w   Instytucie Informatyki we Wrocławiu. Prywatnie miłośnik piwa i tematów pokrewnych.

2. Michał Bentkowski: Omówienie CVE-2020-4054 czyli obejście biblioteki Sanitize z Ruby

W połowie czerwca 2020 przyjrzałem się popularnej bibliotece Sanitize z Ruby, której celem jest czyszczenie HTML-a z niebezpiecznych elementów. Zidentyfikowałem w niej ciekawy błąd, dzięki któremu można było pomimo wszystko przemycić dowolny fragment HTML-a. Opowiem na prezentacji jak to obejście działało, wraz z krótkim opisem jak parsowane są pewne specyficzne tagi w HTML-u.

Czerwiec #2 (30.06.2020r)

1. Adam Haertle – Jak nie mówić o bezpieczeństwie – przykłady jak (nie) komunikować zagrożeń.

Tłumaczenie bezpieczeństwa tym, którzy go nie rozumieją, jest trudne. Bardzo trudne. Tak trudne, że wiele osób, firm i instytucji przerasta. Czasem chodzi śmiesznie, czasem strasznie. Pokażę, dlaczego (i jak bardzo) proces edukacji się nie udaje i postaram się znaleźć rozwiązania tej sytuacji.

2. Michał Bentkowski – Nielosowa losowość – czyli łamanie Math.random()

Opis: 5drv4koaj, 96zvzz0a3, lhxf2mjbx, tz9q7jto1, eqazshshe, salasn2n3, … a jaki token będzie następny? Na prezentacji poznamy sposoby działania generatorów liczb pseudolosowych w popularnych językach programowania i dowiemy się też jak można je złamać – na przykładzie „zgadywania” wartości kolejnych tokenów wygenerowanych przez NodeJS.

Czerwiec #1

1. Grzegorz Tworek – Opowieści hackera Windows: zajrzyj głębiej, żeby wiedzieć, co naprawdę dzieje się w twoim systemie. Od wbudowanych narzędzi, poprzez Sysinternals, do debuggera w 60 minut.

2. Piotr Wojciechowski. Bezpieczeństwo i ataki na BGP (Bardzo Groźny Protokół ;-) 60 minut

maj #2

1. Michał Sajdak: bezpieczeństwo JWT (JSON web token) 

JWT to niezmiernie popularny mechanizm – w szczególności w kontekście rozmaitych API. Na początek zaprezentowane zostanie skondensowane wprowadzenie do tematu, w dalszej części uczestnicy zobaczą przeszło 10 różnych rodzajów ataków na JWT. Nie zabraknie też praktyki (łamanie secretu do tokenu JWT czy omijanie podpisu JWT) oraz dobrych rad dla programistów czy testerów.

2. Michał Bentkowski – Firebase a problemy bezpieczeństwa

Abstrakt: Firebase to zestaw usług chmurowych oferowanych przez Google, dzięki którym możliwe jest proste zaimplementowanie procesu uwierzytelnia, dostęp do bazy danych aktualizowanej w czasie rzeczywistym czy po prostu skorzystania z hostingu. W trakcie prezentacji zobaczymy kilka przykładów złej konfiguracji usług Firebase, które skutkować mogą m.in. wyciekiem pełnej zawartości bazy danych.

maj #1

1. Michał Sajdak: łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne popularne archiwa) 

Po krótkim wprowadzeniu teoretycznym, całość zobaczymy na żywo z wykorzystaniem mocnej maszyny (4 GPU).

2. Piotr Wojciechowski: VPN ninja – czyli konfiguracja VPNów w praktyce 

Wielu administratorów gdy słyszy hasło VPN to dostaje gęsiej skórki. Nieważne czy mowa jest o połączeniach typu site-to-site czy remote access. Rzeczy, które potencjalnie mogą nie zadziałać są setki jeżeli nie tysiące. W czasie sesji zaprezentuję proces konfiguracji różnych połączeń site-to-site VPN, przykładowe problemy, metody ich diagnostyki czy dogłębnej analizy. Oraz na częstych problemach z uruchomieniem szyfrowanego połączenia do chmury publicznej, lub gdy w naszej sieci mamy jedynie prehistoryczny sprzęt. Nie zapomnimy też o usługach remote access czy najlepszych praktykach, które z miejsca możesz wdrożyć w swojej sieci!

3. Michał Bentkowski: Kradzież tokenów do resetu hasła przez nagłówek Host – studium przypadku

Abstrakt: Na prezentacji zostanie omówione studium przypadku, gdzie przez ustawienie odpowiedniego nagłówka Host w zapytaniu możliwe było doprowadzenie do wycieku tokenów służących do resetu hasła użytkownika.

4. Krzysztof Bierówka: tunelowanie ruchu tcp w innych protokołach – czyli sprawdźmy łatwo czy nasz system DLP (Data Leak Prevention) jest skuteczny… 

kwiecień #2

1. Grzegorz Tworek: Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora

Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy gałęzie rejestru, system Windows zwraca również uwagę na uprawnienia dotyczące pewnych ogólnosystemowych działań, takich jak zmiana czasu systemowego, czytanie nieużywanych obszarów z dysku itp. I choć część tych uprawnień jest zupełnie niewinna, to nierozważne przyznanie innych sprawi, że przejęcie kontroli nad systemem będzie wyłącznie kwestią czasu. W czasie bardzo praktycznej sesji zrozumiesz, które z uprawnień są groźne a które mniej, jak je poprawnie ustawić, i jak monitorować. Od GUI, poprzez wiersz poleceń, aż po PowerShella i C.

2Maciej Szymczak: WireGuard – nowoczesna (i bezpieczna) alternatywa dla OpenVPN 

Opowiem, pokażę, skonfigurujemy step-by-step VPN dla kilkunajpopularniejszych scenariuszy (zdalny dostęp do domu/firmy, omijanie restrykcji IP oraz typowy site-to-site). Będzie Windows, iPhone, coś z Androidem, i jakiś popularny system linuksowy.

kwiecień #1

1. Bezpieczeństwo API REST – ciekawe przypadki. Michał Sajdak

Na początek – krótkie wprowadzenie do tematyki API REST, następnie zaprezentuję około 20 realnych przykładów podatności w API RESTowych. Opowiem też w jaki sposób bronić się przed omawianymi podatnościami.

2Podatność Race Condition w aplikacjach webowych – Robert Kruczek 

Kilka minut teorii, a następnie czysta praktyka. Zobaczycie że podatność, której według wielu „na pewno nigdzie nie ma”, jednak czasem nieoczekiwania pojawia się w aplikacjach webowych i może prowadzić do tragicznych skutków.

3. Tytuł: Magiczne sztuczki XSS – Michał Bentkowski 

Wykonywanie XSS-ów często kojarzy się z prostym kodem typu <script>alert(1)</script>. W wielu aplikacjach istnieją jednak różnego rodzaju ograniczenia w polach, przez które da się zrobić XSS-a, np. nie można użyć nawiasów okrągłych lub małych liter… W prezentacji pokażę kilka XSS-owych magicznych sztuczek i jak tego typu ograniczenia można omijać.

marzec#1

1. Jak jeden błąd rodzi drugi – XSS w Google, obejście CSP, błąd w Chrome 

W prezentacji zacznę od pokazania pewnego błędu XSS, którego znalazłem w ostatnich miesiącach w Googleu… i który okazał się początkiem przygody i stał się furtką do znalezienia kilku innych błędów, niepowiązanych już bezpośrednio z tym pierwszym. Pokażę, że analizując bezpieczeństwo pewnych mechanizmów, warto badać tematy pochodne do nich – i jak jeden błąd może rodzić kolejne!

2. Michał Sajdak: Najciekawsze podatności webowe w 2019 roku 

Proste i skomplikowane, znane i mniej znane – ale miejmy nadzieję że wszystkie ciekawe :-) Prelegent zaprezentuje subiektywne Top Ten podatności aplikacyjnych w 2019 roku.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz