В презентации рассмотрены следующие вопросы:
- технические и организационные подробности подготовки и проведения РусКрипто CTF 2010
- заложенные уязвимости, пути их обнаружения и эксплуатации
- хронология событий на РусКрипто CTF 2010 и не найденные игроками уязвимости
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
В презентации рассмотрены следующие вопросы:
- технические и организационные подробности подготовки и проведения РусКрипто CTF 2010
- заложенные уязвимости, пути их обнаружения и эксплуатации
- хронология событий на РусКрипто CTF 2010 и не найденные игроками уязвимости
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
Ведущие: Ольга Кочетова и Алексей Осипов
Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
РусКрипто CTF 2010 Full Disclosure (мастер класс)Dmitry Evteev
В презентации рассмотрены следующие вопросы:
- технические и организационные подробности подготовки и проведения РусКрипто CTF 2010
- заложенные уязвимости, пути их обнаружения и эксплуатации
- хронология событий на РусКрипто CTF 2010 и не найденные игроками уязвимости
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
Ведущие: Ольга Кочетова и Алексей Осипов
Доклад посвящен наиболее популярным атакам на банкоматы, а также методам их предотвращения. Докладчик продолжит тему своих прошлых презентаций, однако с более глубоким проникновением в технические детали. Основное внимание будет уделено проблемам безопасности в архитектуре банкоматов и недостаткам защищенности взаимодействия банкоматов с процессинговым центром.
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
Антивирусная система Яндекса ежедневно обнаруживает тысячи взломанных сайтов. Периодически среди них встречаются крупные и известные интернет-ресурсы.
Администраторы сайтов часто оказываются не готовы к тому, что злоумышленник может пробраться через внешний периметр и исполнить произвольный код на стороне сервера. В результате перед ними встаёт нелегкая задача: обнаружить последствия и предотвратить дальнейшие проблемы.
Доклад посвящён практикам и инструментам, которые могут существенно повысить эффективность противодействия вредоносной активности, и профилактике её возникновения.
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
Антивирусная система Яндекса ежедневно обнаруживает тысячи взломанных сайтов. Периодически среди них встречаются крупные и известные интернет-ресурсы.
Администраторы сайтов часто оказываются не готовы к тому, что злоумышленник может пробраться через внешний периметр и исполнить произвольный код на стороне сервера. В результате перед ними встаёт нелегкая задача: обнаружить последствия и предотвратить дальнейшие проблемы.
Доклад посвящён практикам и инструментам, которые могут существенно повысить эффективность противодействия вредоносной активности, и профилактике её возникновения.
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
200 open source проектов спустя: опыт статического анализа исходного кодаAndrey Karpov
Одна из особенностей работы нашей команды — анализ большого количества различных программных проектов. Рассказывать о закрытых коммерческих проектах часто запрещает NDA, а вот об open source можно и нужно говорить. Какие ошибки допускают в open-source-проектах? Какой код более качественный — закрытый или открытый? Нужно ли придерживаться стандартов кодирования, или они давно устарели? Какие ошибки сложнее найти и исправить — сложные архитектурные или простые опечатки? Проанализировав за несколько лет сотни программных проектов от zlib до Chromium, мы готовы поделиться своим опытом и ответить на эти вопросы.
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
• Введение
• Обзор системы Cisco Stealthwatch
• Архитектура и развертывание Stealthwatch
• Начало работы с системой Stealthwatch
• Модель тревог
• Резюме
Техническая презентация решений McAfee (Intel Security) по шифрованию данных.
Рассматривается процесс развертывания и управления.
Подробно расписаны особенности и возможности актуальных версий продуктов.
Содержимое:
- номенклатура решений шифрования
- основы работы с еРО
- Drive Encryption (Win) детально
- Management of Native Encryption (Win, Mac) детально
- File & Removable Media Protection (Win)
- Источники знаний
- Советы из практики
Целевая аудитория:
Руководители ИТ/ИБ подразделений, специалисты по защите информации.
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
РИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
Similar to Ruscrypto CTF 2010 Full Disclosure (20)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
Как показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
В современном бизнесе все решает время. Доступность корпоративных приложений из любой точки земного шара и с любых мобильных устройств - это и есть облик современного бизнеса. Но как обеспечить подобную доступность? VPN-шлюзы? Доставка приложений через веб-сервисы? Каждая компания свободна в выборе любого из решений. Но насколько безопасны эти решения? В презентации затронута практическая безопасность при организации удаленного доступа к приложениям с использованием решений самых популярных брендов в этой сфере.
13. РусКрипто CTF 2010: Корпоративный сайт Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL Время жизни: 2 часа с момента начала CTF SQL Injection в Insert (default error based) over Mod_Security Расположение флага известно 3-8 8 CIT, Bushwhackers, ХакерДом Только у [Censored] (!!) Подбор + File Including в cookie (default RFI) Apache / PHP / MYSQL Время жизни: на протяжении всего CTF Подбор (default information leakage) + Cross-Site Scripting Расположение флага известно 5 7 SiBears Выполнение команд на сервере Apache/PHP/MYSQL время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over unserialize() Расположение флага известно 8 10 Никто не сумел захватить флаг. Apache/PHP/MYSQL Время жизни: 2 часа с момента изменения состояния 3 back-door over web - shell (выполнение команд на сервере) Расположение флага известно 1 6 SiBears, CIT, Bushwhackers Apache / PHP / MYSQL ( bonus ) Время жизни: на протяжении всего CTF Не требуются Обнаружить архив (флаг) в картинке 1 5 Никто не сумел захватить флаг. Apache / PHP / MYSQL ( bonus ) Время жизни: на протяжении всего CTF Не требуются Флаг содержится в обфусцированном виде в index . php 2 5 Никто не сумел захватить флаг.
24. РусКрипто CTF 2010: Служба информирования доставщиков Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache / Python / PostgreSQL Время жизни: 4 часа с момента начала CTF Классическая SQL Injection Расположение флага известно 1 7 SiBears Apache/Python/PostgreSQL Время жизни: 5 часов с момента изменения состояния Выполнение команд на сервере over AJAX Расположение флага известно 1 10 SiBears, ХакерДом , Bushwhackers, CIT Apache/Python/PostgreSQL (bonus) Время жизни: 1 час с момента оповещения о событии Выполнение команд на сервере over AJAX (дополнительный флаг) Флаг расположен в файле /var/mail/root 2 3 ХакерДом , CIT
25.
26.
27.
28.
29. РусКрипто CTF 2010: Система документооборота Система Уязвимости Дополнительно Сложность Баллы Захвачен Native HTTP Server Время жизни: 3 часа с момента начала CTF Выход за пределы каталога Расположение флага известно 4-9 16 CIT, ХакерДом, SiBears Переполнение буфера Native HTTP Server Время жизни: 6 часов с момента изменения состояния Выход за пределы каталога Расположение флага известно 4-9 2 0 CIT, ХакерДом, SiBears Переполнение буфера Native HTTP Server (bonus) Время жизни: 3 часа с момента начала CTF Не требуются Реверсинг, флаг вшит в демон 8 10 CIT Native HTTP Server (bonus) Время жизни: 6 часов с момента изменения состояния Не требуются (может использоваться подбор) Флаг содержится в коде (plain text) javascript 1 3 Huge Ego Team, [Censored], CIT, Bushwhackers
30.
31.
32.
33.
34.
35. РусКрипто CTF 2010: Сервис управления датчиками Система Уязвимости Дополнительно Сложность Баллы Захвачен Native TCP Server Время жизни: на протяжении всего CTF Однобайтовое переполнение Расположение флага известно 10 28 CIT, Bushwhackers, ХакерДом Native TCP Server (bonus) Время жизни: на протяжении всего CTF Не требуются Реверсинг , флаг вшит в демон 2-4 1 2 SiBears, ХакерДом, CIT Native TCP Server (bonus) Время жизни: 2 часа с момента оповещения о событии Однобайтовое переполнение Флаг расположен в файле /root/.bash_history 10 3 Никто не сумел захватить флаг.
36.
37.
38.
39.
40. РусКрипто CTF 2010: Тестовый сервер Система Уязвимости Дополнительно Сложность Баллы Захвачен Apache/PHP/MYSQL/BITRIX Время жизни: 5 часов с момента начала CTF Подбор (множество интерфейсов) Расположение флага известно 2 3 Bushwhackers, ХакерДом, SiBears SQL Injection/File Including Apache/PHP/MYSQL/BITRIX Время жизни: 4 часа с момента изменения состояния Подбор , SQL Injection/File Including ( если не устранено ) Расположение флага известно 1-2 4 Bushwhackers, ХакерДом, CIT, SiBears, [Censored] B ack-door (выполнение команд на сервере) Apache/PHP/MYSQL/BITRIX Время жизни: 30 минут с момента оповещения о событии Подбор (если не устранено) Флаг расположен в файле /usr/home/lena/.history 1-2 2 ХакерДом B ack-door (выполнение команд на сервере)
41.
42.
43.
44.
45. РусКрипто CTF 2010: Коммутатор Cisco Система Уязвимости Дополнительно Сложность Баллы Захвачен Cisco IOS Время жизни: на протяжении всего CTF Подбор Флаг нужно найти в nvram 5 10 Bushwhackers B ack-door (на четвертом терминале разрешен доступ с privilege 15 без какой-либо авторизации) Cisco TCL rootkit (bonus) Время жизни: на протяжении всего CTF Найти порт Догадаться, каким образом можно получить флаг 1 3 ХакерДом
46.
47.
48.
49.
50. РусКрипто CTF 2010: Windows Система Уязвимости Дополнительно Сложность Баллы Захвачен Win2k3 (SP1) Время жизни: с момента появления 3 часа 20 минут Подбор (множество интерфейсов) Обезвредить SMS-вирус Обнаружить и выгрузить rootkit Найти флаг в каталоге временных файлов Подобрать пароль к архиву 3-7 10 Никто не сумел захватить флаг. Эксплуатация удаленных уязвимостей Подключиться через SMB Найти флаг в каталоге временных файлов Подобрать пароль к архиву Win98 Время жизни: с момента появления до конца CTF Подбор Флаг содержится в данных из PWL-файла 3 12 Никто не сумел захватить флаг.
56. РусКрипто CTF 2010: Хронология начисления баллов на протяжении всего соревнования
57. РусКрипто CTF 2010: Динамика начисления баллов Бледно-красным цветом выделено максимальное значение в пределах каждого 15-минутного интервала времени, синим цветом – второе по величине значение, зеленым цветом – третье по величине значение. Максимальное количество баллов, которое каждой команде удалость заработать за 15 минут в течение всего соревнования CTF, выделено ярко-красным цветом.