POSITIVE HACK DAYS



ОРГАНИЗАТОР

Hands-on Labs


Полная программа форума в формате PDF.

Практический опыт атак, использующих данные потребляемой мощности

Ведущий: Роман Коркикян

Мастер-класс будет посвящен атакам по второстепенным каналам, в частности с использованием данных о потребляемой мощности. На конкретном примере будет продемонстрирована атака на DES, затем ведущий объяснит, как проводить похожую атаку на AES, и предложит участникам код для самостоятельной работы.

  • Язык доклада
  • Русский

Роман Коркикян работает в швейцарской компании Kudelski Security. Занимается аппаратными атаками, атаками по второстепенным каналам. Прежде работал во Франции, в компании Altis Semiconductor и местном отделении STMicroelectronics. Активно публикуется и выступает на российских и зарубежных конференциях.

Роман Коркикян Роман Коркикян

Что такое compromise indicators и с чем их едят

Ведущие: Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков

Ведущие мастер-класса расскажут о концепции индикаторов компрометации (indicators of compromise, IOC) и о ее использовании при реагировании на инциденты и их расследовании. Разработанная авторами мастер-класса платформа позволяет интегрировать различные форматы индикаторов компрометации с фреймворком динамической защиты. Возможна интеграция с различными сторонними индикаторами (например, CyBox и OpenIOC), имеются средства для сопоставления отдельных характеристик индикаторов с уже существующими индикаторами. Ввод принимается в виде IP-адреса, хэша, URL, имени процесса или имени исполняемого файла, особенности поведения исполняемого файла и т. п. Вывод данных об индикаторах компрометации может предоставляться в виде правила Snort, правила YARA или в виде описания поиска (описания Hunt) для GRR Rapid Response Framework. Ведущие продемонстрируют используемый в их разработках процесс определения, анализа и уточнения индикаторов компрометации, а также поиск идентификаторов на доступных ресурсах данных. Будет показана возможность интеграции новых инструментов со сторонними утилитами, например со Splunk и Moloch.

Все представленные средства будут опубликованы с открытым исходным кодом.

  • Язык доклада
  • Русский

Федор Ярочкин — аналитик безопасности Академия Синика, Chroot Study Group.

Владимир Кропотов — аналитик безопасности, независимый исследователь.

Виталий Четвертаков — аналитик безопасности, независимый исследователь.

Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков Федор Ярочкин, Владимир Кропотов и Виталий Четвертаков

Эксплуатация уязвимостей ARM

Ведущий: Асем Джакхар (Aseem Jakhar)

Мастер-класс посвящен детальному изучению безопасности ARM Linux от ассемблирования в архитектуре ARM, написания шелл-кода, использования переполнения буфера, обратной разработки — до внедрения кода. Акцент на практике позволит участникам освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux-систем на базе ARM.
Чтобы сделать мастер-класс еще более интересным, автор расскажет об эксплуатации уязвимостей ARM на примере ОС Android. Участники узнают о принципах разработки и защиты системы Android, а также ознакомятся с особенностями ее использования как платформы на ARM Linux. Продемонстрированные на мастер-классе методы участники смогут в дальнейшем применить при исследовании защищенности любых устройств на базе ARM, за исключением используемых в среде разработки.
Требования к участникам:
•    умение работать с командной строкой Linux и знание языка Си,
•    опыт ассемблирования в ARM (желательно).
Также для участия понадобятся:
•    ноутбук с 2 ГБ оперативной памяти,
•    свободные 15 ГБ на жестком диске,
•    установленные VMware Player или VirtualBox.

  • Язык доклада
  • Английский

Асем Джакхар — исследователь компании Payatu Technologies и один из основателей конференции Nullcon. Обладает многолетним опытом в программировании, консультировании по вопросам безопасности и управлении проектами безопасной разработки. Работал над различными решениями для обеспечения безопасности, включая инструменты унифицированного управления системами защиты, средства борьбы со спамом, антивирусное ПО, прозрачный прокси-сервер для HTTPS с адаптивным порталом. Часто выступает на конференциях, посвященных проблемам безопасности, таких как AusCERT, Black Hat, ClubHack, Defcon, GNUnify, Hack.lu, OSI Days, XCon.

Асем Джакхар (Aseem Jakhar) Асем Джакхар (Aseem Jakhar)

Реагирование на инциденты ИБ

Ведущий: Александр Свердлов

Реагирование на инциденты ИБ очень часто бывает хаотичным, и в панике люди уничтожают важные доказательства. Четырехчасовой мастер-класс нацелен на практическое изучение расследования инцидентов, на освоение навыков быстрого и спокойного реагирования, сбора доказательств, анализа системных журналов, памяти и дисков, поиска следов киберпреступлений. Участники получат специальные учебные материалы, виртуальные машины для анализа, на примере симуляций различных инцидентов познакомятся с эффективными сценариями реагирования.

  • Язык доклада
  • Английский

Александр Свердлов работал в мобильном операторе в Болгарии («Мтел»), в Hewlett-Packard. Несколько лет был независимым консультантом в области реагирования на инциденты ИБ, сейчас — специалист по информационной безопасности в ProCredit Bank Bulgaria. На PHDays III представил 4-часовой мастер-класс по расследованию кибернарушений.

Александр Свердлов Александр Свердлов

Эксплуатация приложений на платформе Andriod

Ведущий: Адитья Гупта (Aditya Gupta)

Мастер-класс посвящен уязвимостям системы Android. Будут рассмотрены обратная разработка и исследование вредоносных программ для Android, тестирование приложений вручную и при помощи автоматизированных средств, манипуляции с файлами Dex и Smali, а также написание эксплойтов для Webkit и ARM на мобильных устройствах.

  • Язык доклада
  • Английский

Основатель компании Attify. Прежде занимал должность руководителя группы безопасности Rediff.com, был руководителем отдела совершенствования продукции в XY Security. Один из создателей Android Framework for Exploitation (AFE). Выступал в роли докладчика и тренера на конференциях BlackHat (Абу-Даби, Лас-Вегас), ToorCon (Сан-Диего), OWASP AppSec (Южная Корея), SyScan и RSA в Сингапуре, Nullcon, ClubHack, The Hackers Conference и Defcon India Chapters в Индии. Член сообщества Null (The Open Security community in India). Автор книг «Learning Pentesting for Android» и «Mobile Device Exploitation» (вскоре выйдут в издательстве Packt).

Адитья Гупта (Aditya Gupta) Адитья Гупта (Aditya Gupta)