воскресенье, 27 ноября 2011 г.

Позитив на ZeroNights


Вчера вернулись ударной группой Positive Technologies из Питера, где проходила конференция ZeroNights организованной Digital Security под брендом питерской группы Defcon. Спешу поделиться впечатлениями.
Самое интересное, как это и положено в России, началось где-то между Москвой и Петербургом. Как оказалось, в поезде далеко не только мы ехали в Питер по делам нашим хакерским, и несколько часов в ресторане вполне могут быть обозначены как выездное заседание  хакерской конференции (впишите название на свой вкус). 


Едем на #zn нас много ;) on Twitpic

Мною, специально для создания железнодорожного антуража была припасена литрушечка креазотного односолодового Ardbeg. Это позволило, подняв силу духа на непревзойденную высоту, обсудить с D0znpp вопросы ИБ-стартапов в России и перспективы развития технологий.

Утренний кофе в привокзальном кафе, навигация со стороны ребят из RDOT и Яндекс.Карт позволило без особой боли найти далекое от общественного транспорта место проведения. Коллективным разумом мы пришли к мнению, что это был первый Quest на геолокацию. 
Все происходило в отеле Карелия, залы Ладога и Онега (http://www.karelia.spb.ru/ru/conf). Плюс был задействован  холл между залами для кофе брейков и конкурсов.

К 11 появился Профессор Анисимис, который специально для ZeroNights опубликовал с ребятами из Positive Research несколько ZeroDays в любимом нашим сообществом SAP.

Программа шла в 2 потока. По моим ощущениям было 250-300 человек, в пике – возможно и больше. Очень много знакомых, к середине я устал запоминать с кем успел поздороваться, поэтому просто улыбался всем. Надеюсь, не выглядел круглым идиотом американцем.

В программе случилось четыре зарубежных докладчика. Из них яркое впечатление оставило выступление Philippe Langlois. Но я скажу, что и наши не подкачали, было достаточно много хардкорных тем, например "О практической деобфускации", "Kernel Pool Overflow", "Уязвимости расщепления HTTP ответа", уязвимости PLC и темы про всякие вирусы.
Порадовало методическое мастерство Андрея Бешкова, который защищал программы Microsoft по обеспечению защиты своих продуктов перед грозными хакерами и линуксоидами.
На Ярочкина по пасть не удалось, поскольку именно в этот момент делал доклад "Как взломать телеком и остаться в живых".



Собсно выступление началось on Twitpic




Как взломать телеком и остаться в живых

Английская версия презентации доступна тут.

По моему скромному мнению вышло достаточно весело. 
После обеда с удовольствие послушал Philippe Langlois с его вивисекцией SS7. Иногда возникало ощущение, что еще немного, и он начнет, как фокусник, доставать SMS из воздуха  голыми руками. 

Также из Позитивных соратников выступали Денис Баранов и Шишкин Артем. В ближайшем времени опубликуем материалы.



В ходе своего выступления Денис отработал Resposible Disclosure XSS уязвимости в сайте ZeroNights. 
Поскольку на конференции было зверски холодно (это, наверное единственный достойный упоминания организационный прокол), он все время ходил в свитере. Перед выступлением он снял свитер и вышел в футболке, с 0day.

Вы можете увидеть эту эпическую футболку на видео (3:28).


Ну, или на картинке.


Выступив и дав организаторам возможность считать QR-код с вектором атаки со спины Денис тактично надел свитер, за что и получил первое место на конкурсе на лучшую хакерскую футболку.

Конкурсную программу описывать не буду, поскольку не участвовал. Но, имхо, было скучновато, все вытягивал RDOT. Мегакрасиво смотрелся стенд со SCADA.  

На демонстрации уязвимостей порадовал functional abuse в Google Docs, такое сочетание old school с модными вебдванолями.

Получив благодарность от Yandex за найденные уязвимости, мы поехали в славную пивнушку. Говорят был Spekers Dinner, но собралась такая душевная компания, что я поехал с ребятами. По дороге потерялись с г-ном Петуховым, но хронически сел телефон, поэтому не нашлись.
Двойная порция "Double Chocolate" постепенно превратилась в "Невское" в вагоне, а оно магическим образом трансформировалось в утренний кофе в Москве.


По дороге было решено большинство актуальных мировых проблем, но как часто бывает, точного решения ни кто не записал, и на утро многое забылось.

Было круто, спасибо всем за этот праздник.

PS. Матрешка просто великолепная!

четверг, 24 ноября 2011 г.

Специально для ZeroNights :-)

Парни из исследовательского центра Positive Research опубликовал пачку 0day в SAP.

http://www.securitylab.ru/lab

Как бы цитируя Пелевина, сила Ночи, сила Дня...




среда, 23 ноября 2011 г.

Полная история Битвы за Монолит

Человечество не скоро поймет, с чем ему
 посчастливилось столкнуться. 
И посчастливилось ли вообще.

Дейв Ив-Тей-Во, заседание Комиссии ООН по проблемам Монолита.
30 мая 2022 года

Приказ №1337.
Совершенно секретно.
Для реализации задач обеспечения проактивной безопасности артефакта Монолит в рамках проекта PHD создается специализированное подразделение кибервойск. Подразделение  находится в прямом подчинении главнокомандующего.   Подразделению предписывается всеми доступными средствами остановить или существенно замедлить развитие  Монолитов PHD, указанных в Приложении 1 данного приказа. Приказ разрешает использовать все доступные средства, в том числе нарушающие Хабаровскую конвенцию ООН «О запрещении кибернетического оружия». На время выполнения операции командиру подразделения присваивается внеочередное воинское звание капитана войск связи. 



Видеоархив NSA.
Материал №103308-45.


 Продолжить...

Принять участие...

пятница, 18 ноября 2011 г.

понедельник, 14 ноября 2011 г.

Битва за Монолит: CTF Quals и Afterparty




В декабре пройдет отборочный тур международных соревнований по защите информации PHD CTF 2012. Основные состязания пройдут 30-31 мая 2012 года в Москве во время международного форума по информационной безопасности Positive Hack Days 2012, организуемого компанией Positive Technologies.

В этом году последовательно организуются два отборочных тура, в которых смогут принять участие как команды  (CTF Quals), так талантливые одиночки (CTF Afterparty).

Все участники попробуют свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, выполнении задач по reverse engineering и просто хакерстве. Борьба будет проходить в условиях, максимально приближенных к боевым: уязвимости, использованные в PHD CTF Quals и CTF Afterparty, не выдуманы, а основаны на проблемах, обнаруженных экспертами исследовательского центра Positive Research в ходе тестов на проникновение и работ по анализу защищенности.

10 и 11 декабря в первом туре – PHD CTF Quals – определятся лучшие команды, которые примут участие в финале Positive Hack Days CTF в мае.

С 12 по 25 декабря состязания продолжатся в индивидуальном зачете по правилам Hack Quest. Самые яркие участники PHD CTF Afterparty 2011 получат дипломы от Positive Technologies и персональные приглашения на форум Positive Hack Days, который пройдет в Москве в мае 2012 года.

В 2011 году в соревнованиях PHD CTF 2011, приняли участие 10 команд из России, Европы и Индии. Призовые места и призовой фонд составлявший более четверти миллиона рублей разделили команды РРР из Питтсбурга (США),  Leet More из Санк-Петербурга и HackerDom из Екатеринбурга. Все участники получили подарки от организаторов Форума - компании Positive Technologies и спонсоров.



среда, 9 ноября 2011 г.

Как взломать телеком и остаться в живых?


В рамках Питерской конференции ZeroNights расскажу о тестировании на проникновения сетей телекомов.

Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей


http://www.zeronights.ru/speakers#gordeychik

Там же доклад Дениса Баранова об Жутких XSS.

http://sgordey.blogspot.com/2011/10/zeronights.html

Будет весело.


MS11-083: Ждем новый Slammer?

(почти) Жуткая, жутка уязвимость в стеке.

Почему жуткая? По моему опыту, UDP фильтруется очень плохо. Например в сетях провайдеров ШПД зачастую режут "плохие" 135/445/137/139 по TCP и оставляют открытыми те же протоколы, которые прекрасно работаю и в ряде выпусков Windows включены по умолчанию и по UDP.
+ Скорость распространения, количество целей, спуфинг адреса...
Вспоминается SQL Slammer, который в свое время просаживал Интернет и корпоративные сетки до полной перегрузки каналов. А там был только MS SQL. А тут практически все.

Почему "почти". Экплойта  нет. пока.

http://www.securitylab.ru/vulnerability/409824.php
http://technet.microsoft.com/en-us/security/bulletin/ms11-083