POSITIVE HACK DAYS



ОРГАНИЗАТОР

Fast Track


Полная программа форума в формате PDF.

Yescrypt: хэширование паролей после bcrypt и scrypt

Ведущий: Александар Песляк (Solar Designer)

  • Язык доклада
  • Русский

Александр Песляк, также известный как Solar Designer, профессионально занимается компьютерной и сетевой безопасностью с 1997 года, однако разрабатывать программное обеспечение он начал задолго до этого. Александр является автором программного обеспечения с открытым кодом, руководителем группы экспертов в Openwall Project и Openwall GNU/*/Linux, экспертом по компьютерной безопасности, основателем и техническим директором компании Openwall, Inc., консультантом по информационной безопасности в компании DataForce ISP, участником неофициальных и полуофициальных сообществ специалистов по компьютерной безопасности. Александр участвовал в международных конференциях с докладами о компьютерной безопасности и открытом программном обеспечении (HAL2001, NordU, FOSDEM, CanSecWest), выступил техническим рецензентом книги о компьютерной безопасности Silence on the Wire Михала Залевского (Michal Zalewski) и написал для нее предисловие. В профессиональном сообществе он известен главным образом благодаря выпуску общедоступных средств защиты (программного обеспечения) в соответствии с лицензиями Open Source, а также благодаря его работе над другими проектами, связанными с разработкой популярного программного обеспечения с открытым исходным кодом (в основном Linux и соответствующих приложений).

Александар Песляк (Solar Designer) Александар Песляк (Solar Designer)

Особенности IPv6 для обеспечения безопасности

Ведущий: Александр Неваленный

Доклад посвящен возможностям IPv6, новой версии протокола IP, которые способны послужить безопасности глобальных и локальных IТ-инфраструктур. Основные принципы нового протокола — распределение диапазона адресов между государствами, по аналогии с телефонной связью, распределение адресов на национальном уровне, отказ от трансляции адресов. Докладчик рассмотрит технические нововведения, юридическую сторону вопроса, коснется нерешенных проблем.

  • Язык доклада
  • Русский

Александр Неваленный занимается вопросами ИБ банковского сектора. Прежде был главным специалистом по информационной безопасности АКБ «Банк Китая (ЭЛОС)», в настоящее время работает в компании «АТАК» (группа «Ашан»).

Александр Неваленный Александр Неваленный

Чего ждать от козлов в своих огородах

Ведущий: Дмитрий Тараканов

Известно, для чего злоумышленники проводят целевые атаки на компании: это кража данных, денег, шпионаж. Саботаж, произведенный червем Stuxnet, показал, насколько сложными бывают целевые атаки и какие профессионалы их проводят, особенно если за проектом стоит государство. А на что же способны киберпреступники, проникающие в компании ради наживы? Какие программы хакеры используют в целевых атаках помимо удаленного терминала и бэкдоров — если деньги не лежат на поверхности? К каким хитростям они прибегают, чтобы оставаться незаметными для систем обнаружения вторжений? Докладчик рассмотрит эти вопросы на примере компаний — производителей игр, долгие годы борющихся с хакерами из группы Winnti.

  • Язык доклада
  • Русский

Дмитрий Тараканов — старший вирусный аналитик «Лаборатории Касперского».

Дмитрий Тараканов Дмитрий Тараканов

Использование Radare2 на примере разбора Shylock и Snakso.A

Ведущий: Антон Кочков

В докладе опыт применения Radare2 — открытого фреймворка для обратной разработки — рассматривается на примере Windows-трояна Shylock и 64-битного Linux-вируса Snakso.A. Используемые методы анализа включают как статическое дизассемблирование кода, так и его отладку с помощью Radare2.

  • Язык доклада
  • Русский

Ведущий разработчик компании «Код безопасности» c 2013 года. В течение четырех лет занимался обратной разработкой прошивок PC, ARM, MIPS. Участник проектов coreboot и Radare2.

Антон Кочков Антон Кочков

Эффективность IdM-решений: сколько они экономят?

Ведущий: Алексей Жуков

Identity Manager (IdM) принадлежит к классу решений, находящихся на стыке между ИБ и ИТ. При этом, в отличие от большинства ИБ-решений, IdM дает возможность решать не только задачи собственно информационной безопасности (создание единой точки управления учетными записями, контроль «сиротских» учетных записей и т. п.), но и более традиционные задачи автоматизации. При внедрении IdM-решений в качестве доводов приводят сокращение времени на управление учетными записями и снижение рисков ИБ. Докладчик представит ПО, которое позволяет наглядно оценить реальную выгоду от внедрения подобных решений.

  • Язык доклада
  • Русский

Более 15 лет в информационной безопасности. Занимался построением систем управления учетными записями и доступа пользователей.

Алексей Жуков Алексей Жуков

Как получить учетные данные без привилегий администратора

Ведущий: Антон Сапожников

Инфицировав компьютер с доступом во внутреннюю сеть организации на уровне обычного пользователя, злоумышленник обычно не может так просто получить пароль от учетной записи: известные методы требуют повышения привилегий или большого везения. Этот доклад посвящен совершенно новому методу получения учетных данных от скомпрометированной машины — даже без привилегий администратора. Оригинальный метод возможен благодаря уязвимости в реализации Windows SSPI (докладчик также представит инструмент для его применения).

  • Язык доклада
  • Русский

Антон Сапожников — старший консультант в компании KPMG. Занимается тестированием на проникновение более семи лет, работал со многими компаниями из списка Fortune Global 500. В свободное время участвует в соревнованиях CTF в составе команды More Smocked Leet Chicken, которая не раз побеждала и занимала призовые места на таких мероприятиях, как Codegate, HITB, DEFCON.

Антон Сапожников Антон Сапожников

Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP-сценариях

Ведущий: Григорий Земсков

Доклад описывает основные методы, которые используют разработчики вредоносного кода для затруднения обнаружения и анализа своих скриптов: многоступенчатое шифрование, обфускацию, сокрытие кода, «мимикрию», скрытые вызовы PHP-функций и другие. Для каждого метода на примерах рассматриваются способы детектирования сканером, сложность реализации, обнаружения. Приводится перечень инструментов для идентификации и расшифровки.

  • Язык доклада
  • Русский

Григорий Земсков — руководитель компании «Ревизиум», специалист по информационной безопасности. Автор и разработчик сканера вредоносного кода AI-Bolit. Окончил Нижегородский государственный технический университет по специальности «Автоматизированные системы управления». Работал старшим разработчиком в компании Tecom Group и ведущим архитектором в компании Teleca Russia.

Григорий Земсков Григорий Земсков

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам

Ведущий: Марат Рахимов

В докладе рассматривается реализация интеграции системы IT-GRC и системы контроля защищенности и соответствия стандартам (СКЗСС) с использованием встроенных механизмов. Докладчик продемонстрирует, как на основе XSD-схемы отчета СКЗСС построить эталонный XML-отчет, содержащий все возможные элементы и атрибуты из отчетов СКЗСС; покажет универсальное XSLT-преобразование, которое оптимизирует структуру исходного отчета СКЗСС для загрузки в GRC. Будут рассмотрены возможные проблемы при реализации интеграционных решений на базе XML-отчетов, предложены рекомендации по их решению. Слушателей ждет наглядная демонстрация использования полученных данных в GRC для управления уязвимостями и контроля соответствия стандартам.

  • Язык доклада
  • Русский

Марат Рахимов окончил НИУ «ИТМО» в 2013 году по специальности «Организация и технология защиты информации». Работает инженером-проектировщиком в ООО «Газинформсервис». Сертифицированный администратор платформы RSA Archer GRC.

Марат Рахимов Марат Рахимов

Инжект в Аксапту: атака на бизнес-данные в Microsoft Dynamics AX

Ведущий: Дмитрий Ерусов

Докладчик расскажет о том, как воспользоваться особенностями трехуровневой архитектуры ERP-системы Microsoft Dynamics AX, чтобы при помощи внедрения кода на языке X++ получить доступ к учетной записи доменного администратора системы и данным о деятельности предприятия.

  • Язык доклада
  • Русский

Дмитрий Ерусов окончил МГТУ им. Н. Э. Баумана по специальности «Плазменные энергетические установки». Последние 10 лет занимается разработкой и внедрением решений на базе ERP-системы Axapta. С 2003 по 2010 год работал в компании Favorit Motors, с 2010 года занимает должность IT-директора в железнодорожной компании.

Дмитрий Ерусов Дмитрий Ерусов

NFC: защищенность протокола

Ведущие: Андрей Пластунов и Роман Бажин

Технология NFC успешно проникает в большинство отраслей человеческой деятельности — от оплаты проезда в метро до обустройства «умного дома». Удобно. Но безопасно ли?
В докладе будет кратко рассмотрен протокол взаимодействия NFC-устройств, их режимы работы. Далее будет очерчена поверхность атаки и рассмотрена модель угроз для NFC . Примером выступит MiTM-атака на телефон с Android с использованием собственного NFC-передатчика на базе Arduino.

  • Язык доклада
  • Русский

Андрей Пластунов — системный аналитик компании «Перспективный мониторинг». Окончил МИФИ, кафедру 12. Интересуется фаззингом, мобильными девайсами и программированием ботов для соцсетей.

Роман Бажин — разработчик ПО в компании «Перспективный мониторинг». Увлекается радиоэлектроникой.

Андрей Пластунов и Роман Бажин Андрей Пластунов и Роман Бажин

Самоанализ виртуальных машин, или Как отследить злоумышленника в облаке

Ведущий: Назар Тимошик

C приходом облачных технологий самоанализ виртуальных машин становится многообещающим подходом к отслеживанию атак, а также к учету всех действий пользователя в дата-центрах с использованием виртуализации. Докладчик расскажет о том, как этот подход используется для VirtualBox в проекте создания систем-ловушек (honeypots) и при учете действий злоумышленника или инсайдера. Кроме того, будет рассмотрен вопрос: как поставщики облачных сервисов могут использовать облачные экземпляры на Amazon и Rackspace и отслеживать действия на них.

  • Язык доклада
  • Русский

Инженер безопасности ПО и старший специалист по тестированию на проникновение, работал в различных украинских аутсорсинговых компаниях (SoftServe, Eleks, Symphony-Solutions). Специализируется на безопасности мобильных и веб-приложений, основное направление исследований — использование систем-ловушек (honeypots) для раннего обнаружения атак. Возглавляет местное сообщество OWASP во Львове. Ведет блог owasp-lviv.blogspot.com. Имеет степень Ph.D. в области информационной безопасности и сертификат Certified Ethical Hacker.

Назар Тимошик Назар Тимошик

Анализ работы антивирусных лабораторий

Ведущие: Игорь Агиевич и Павел Марков

Бывалые исследователи безопасности уже привыкли к докладам о расследовании инцидентов антивирусными аналитиками. Но это расследование не совсем обычное. В роли объекта исследований — сами антивирусные лаборатории. Курьезный случай, произошедший с разработчиками компании, помог узнать, как на самом деле работают антивирусные лаборатории «по ту сторону» при анализе подозрительного ПО. Докладчики расскажут о том, каким образом настоящие злоумышленники могут заблаговременно выявить интерес к своим командным серверам со стороны антивирусных лабораторий на основе анализа приходящего трафика.

  • Язык доклада
  • Русский

Игорь Агиевич — заместитель начальника отдела ИТ компании «Технологии радиоконтроля». В 2010 году окончил СПбГПУ со специализацией «Защищенные телекоммуникационные системы». Выступал с докладами на конференциях PHDays III, Chaos Constructions 2011, DefCon Russia. Ведет исследования в области информационной безопасности, в частности опубликовал информацию об уязвимостях в антивирусе Agnitum Outpost Security Suite, приложениях VirtualBox, vBulletin.

Павел Марков — инженер-программист ОАО «Технологии радиоконтроля» (Санкт-Петербург).

Игорь Агиевич и Павел Марков Игорь Агиевич и Павел Марков

Толпе на растерзание: крауд-фильтр как панацея от DDoS

Ведущий: Денис Макрушин

Защита от DDoS — это битва ресурсов. Удешевлению борьбы с DDoS может способствовать краудсорсинг ресурсов для фильтрации трафика и балансировки нагрузки. В докладе будет рассмотрена концепция системы защиты, которая делает заведомо неэффективными распределенные атаки.

  • Язык доклада
  • Русский

Денис Макрушин — эксперт «Лаборатории Касперского», специализируется на технологиях защиты от киберугроз. Денис приобрел разносторонний опыт в области информационной безопасности: занимался тестированием на проникновение и аудитом безопасности информационных систем. У него было время, чтобы посмотреть на ИБ и со стороны защиты: он занимался построением систем безопасности крупных энергетических объектов. Денис окончил факультет информационной безопасности МИФИ по направлению «Информационная безопасность банковских систем». В настоящее время продолжает исследования в аспирантуре.

Денис Макрушин Денис Макрушин

Сравнение методов детектирования потенциальных опасностей
в документах PDF

Ведущий: Михаил Смирнов

В современном информационном мире одним из массовых способов заражения электронных устройств является использование уязвимостей офисных приложений, веб-браузеров, Java и пр. Подобные методы зачастую применяются при кибератаках на промышленные предприятия. Сигнатурные методы позволяют определить и защитить от данных угроз только на второй волне применения угрозы. То есть, сначала появляется угроза, а затем сигнатура и, соответственно, детектирование.
Автор анализирует результаты детектирования известных на данный момент уязвимостей PDF как в целом файле PDF, так и в различных его отдельных объектах, связанных с использованием уязвимостей; сравнивает срабатывание уязвимостей в различных версиях Adobe Reader; сравнивает утилиты для поиска уязвимостей в файлах PDF (jsunpack, peepdf); описывает результаты экспериментов с утилитами динамической инструментации pintools, DynamoRIO и условия применимости этих утилит.

  • Язык доклада
  • Русский

Окончил НИЯУ МИФИ по специальности «инженер». Работал инженером-исследователем в RU-CERT. Аспирант.

Михаил Смирнов Михаил Смирнов

Инсайдерские атаки: нападение и защита

Ведущий: Никита Панов

На материале данных от ведущих IT-вендоров (Secunia, TrustWave, Infowatch, Cisco) в докладе будут рассмотрены типовые способы кибернетических атак, а также способы защиты от них при помощи стандартных средств Microsoft (технологии, включенные в ОС Windows Server 2012 R2, Windows 8.1, программы безопасности EMET, MASA и др.). Будет продемонстрирован также оригинальный способ инсайдерской атаки при помощи программируемого контроллера в форм-факторе традиционного USB-устройства (мышь, флешка), которое при подключении к ПК выполняет ряд команд с повышенными привилегиями.

  • Язык доклада
  • Русский

Никита Панов — IT-фрилансер. Работал в Microsoft и «Лаборатории Касперского». Имеет публикации в журнале «Системный администратор», многократно выступал на конференциях Microsoft Platforma, Microsoft TechEd Russia и Microsoft SWIT. Лидер Microsoft-сообщества в Воронеже.

Никита Панов Никита Панов

Нет ничего более постоянного, чем временное

Ведущий: Дмитрий Бумов

Как получить список файлов в директории одним HTTP-запросом без directory index? Можно ли посмотреть исходники скрипта на работающем сайте? А что, если достать пароли к базе данных или FTP? Сегодня многие не обращают внимания на временные файлы и допускают ошибки в конфигурации, благодаря чему злоумышленник может легко получить доступ к важной информации.

  • Язык доклада
  • Русский

Дмитрий Бумов — исследователь в области безопасности, специалист по тестированию на проникновение компании ONsec.

Дмитрий Бумов Дмитрий Бумов

Угрозы, таящиеся в USB-устройствах

Ведущий: Андрей Бирюков

Современные компьютеры совершенно не защищены от угроз, исходящих от подключаемых USB-устройств. К примеру, если устройство будет эмулировать клавиатуру, то оно сможет выполнить любые действия с правами текущего пользователя. В докладе будет представлено такое устройство, показан процесс его программирования, а также продемонстрированы реальные атаки на компьютер пользователя и способы защиты от них. Хотя идея подобных атак возникла давно, большинство систем по-прежнему позволяют подключать любые USB-устройства. Докладчик расскажет о плате Teensy и о проектах по ее использованию для задач ИБ, проведет демонстрацию ряда атак с помощью данного устройства. Доклад будет интересен прежде всего техническим специалистам: системным администраторам, специалистам по ИБ и пентестерам.

  • Язык доклада
  • Русский

Андрей Бирюков окончил МАИ, факультет «Прикладная математика и физика». С 2010 года работает системным архитектором в компании «Информзащита». Также является постоянным автором и редактором журнала «Системный администратор». В прошлом году выступал на PHDays с докладом, посвященным Raspberry Pi.

Андрей Бирюков Андрей Бирюков