ZeroNights 2017!
Ведущий специалист департамента сетевой безопасности RCNTEC Герман Наместников рассказал в деталях о том, какой была конференции ZeroNights 2017 - культовое мероприятие для хакеров и для тех, кто в теме.
Привет!
16-17 ноября 2017 года в Москве прошла конференция ZeroNights, посвященная теме практической информационной безопасности.
С программой конференции можно ознакомиться по ссылкам ниже:
Посетить все доклады, конечно, мне не удалось, так что могу привести те из прослушанных мной, которые просто “огонь”:
- Thomas Dullien "Machine learning, offense, and the future of automation"
- Abdul-Aziz Hariri, Brian Gorenc, Jasiel Spelman "For the Greater Good: Leveraging VMware's RPC Interface for Fun & Profit by"
- Shay Gueron "Attacks on encrypted memory: Beyond the single bit conditionals"
- Nguyen Anh Quynh "Building Advanced Coverage-guided Fuzzer for Program Binaries"
- Aleksey Tiurin "MITM Attacks on HTTPS: Another Perspective"
- Matt Oh "Recent Exploit Trend and Mitigation, detection Tactics"
Особо хотелось бы отметить Алексея Тьюрина, который, по сути, в своей работе описал новый вектор атак на SSL/TLS, а также ребят из TrendMicro, которые отреверсили RPC-интерфейс VMware, отфаззили его и нашли несколько уязвимостей, которые позволили им исполнять код на хосте, имея доступ лишь к гостевой машине.
С последними я провел много времени, пытаясь выпытать у них детали их исследования и дальнейшие планы - особо меня интересовал Hyper-V, который станет их следующей жертвой. У меня где-то валяется визитка Брайана, так что если кому-то интересно - могу дать контакты.
Кроме основных секций, на ZeroNights 2017 было проведено несколько воркшопов, а также работали секции FastTrack, Defensive Track и Web Village.
Я почти не бывал на этих секциях и целиком пропустил Web Village, потому что был на докладах основных секций (или болтал со спикерами). Тем не менее, вот то, что мне показалось интересным:
- Николай Клендар "Превращение почтовой песочницы в бэкдор с помощью одного вредоносного письма"
- Алексей Синцов, Максим Андреянов "Расширение Meterpreter для создания обратного DNS-туннеля"
- Юрий Дорошенко "OpenSource Sandbox в корпоративной среде"
Первый доклад был посвящен истории о том, как Николай и его команда внедряли TrendMicro DDEI для инспекции входящей почты и нашли там ряд уязвимостей, приводящих к удаленному исполнению кода. В security-решении, на минутку.
Синцов и Андреянов рассказали о том, как им удалось внедрить DNS в качестве транспорта для стейджера и управляющего канала для meterpreter. Отличная работа! DNS позволяет многие вещи из того, что в принципе не доступно HTTPS или простому TCP/UDP, что расширяет возможности red-team при проведении тестирования защищенности.
Последний докладчик, которого я застал в рамках Defensive Track - Юрий Дорошенко - рассказал об использовании Cuckoo Sandbox и различных IOCs для расследования инцидентов. Я почти не застал его выступление, но насколько я знаю, Юрий работает в отделе расследования инцидентов ИБ в Сбербанке и знает, о чем говорит.
Отдельно мне хотелось бы рассказать про Web Village. На ZeroNights 2017 его открыли несколько ведущих исследователей безопасности веб-приложений в России, а количество материала было просто огромным. Как я уже сказал, я целиком прогулял эту секцию, но нашел несколько презентаций, которые могут быть интересны всем причастным:
- Neat tricks to bypass CSRF-protection
- Deserialization vulnerabilities
- CRLF & Open Redirect for dummies
- CSTI for dummies
С остальными докладами Web Village и других секций можно ознакомиться здесь.
В общем, ZeroNights сохраняет традиционно высокий уровень докладов и остаётся одним из лучших в мире мероприятий для хакеров и тех, кто в теме.
Есть вопросы? - Пишите, мы с радостью Вам ответим!
Пресс-служба ООО «АРСИЭНТЕК»
Марина Крылова,
Ведущий PR-менеджер
компании АРСИЭНТЕК,
8 (495) 009 87 87,
8 (915) 410 60 49