Relacja z Mega Sekurak Hacking Party

22.05.2023

RELACJA Z WYDARZENIA

Data: 22.05.2023 / Miejsce: on-line

AGENDA

  • 8:45 - 9:00
  • 9:00 - 9:45

    Kryptografia ma nam służyć i nas chronić, ale czasem doprowadza nas do łez….

    Podczas prezentacji opowiem o tym, jak można sobie kryptografią zrobić krzywdę.

  • 9:50 - 10:00

    Przerwa

  • 10:00 - 10:45

    Użycie NTFS Journal w informatyce śledczej

    Wewnętrzne struktury systemu plików zawsze są warte poznania i zrozumienia, tym bardziej, że przechowują informacje o tym, co z danych na dysku dawno już zniknęło, lub zostało nadpisane. W efekcie dostajemy cenny artefakt, użyteczny w informatyce śledczej. Choć NTFS USN Journal jest znany i lubiany od wielu lat, to zawsze warto wiedzieć o nim jeszcze więcej: od sposobów zafałszowania zawartej w Journalu informacji, aż po nieudokumentowane funkcje API.

  • 10:50 - 11:00

    Przerwa

  • 11:00 - 12:00

    Małe kroczki ku zwiększaniu bezpieczeństwa platformy webowej

    Ostatnie lata obfitują w nowe mechanizmy mające zwiększyć bezpieczeństwo platformy webowej. Mowa np. o Content-Security-Policy, ciasteczkach SameSite czy Fetch Metadata. Ale w tle, z nieco mniejszym splendorem, dzieje się o wiele więcej mniejszych lub większych zmian, które mogą naprawiać konkretne podatności lub nawet tylko pewne warianty tych podatności.

    W tej prezentacji przyjrzymy się kilku takim przykładom: omówimy kilka mniej popularnych ataków ze świata webu i przyjrzymy się, jakie kroki są poczynione by je wyeliminować (a przynajmniej zmniejszyć ich prawdopodobieństwo).

  • 12:00 - 13:00

    Przerwa obiadowa

  • 13:00 - 13:45

    Jak zautomatyzować patchowanie serwerów i aplikacji

    Podczas prezentacji przedstawię uczestnikom dostępne opcje i możliwości, które mogą wykorzystać do automatyzacji procesu aktualizacji serwerów i aplikacji. Następnie przejdziemy do omówienia środowisk testowych i produkcyjnych, aby uczestnicy zrozumieli ich znaczenie, zastosowania oraz korzyści. Kolejnym etapem będzie analiza planowania poprawek, podczas której przedstawię metody oraz narzędzia umożliwiające skuteczne zarządzanie i kontrolowanie procesu wprowadzania zmian w ramach automatycznego patchowania. Na koniec, skupimy się na praktycznym aspekcie wdrażania poprawek oraz zademonstruję sposób efektywnego automatyzowania procesu aktualizacji serwerów i aplikacji.

  • 13:50 - 14:00

    Przerwa

  • 14:00 - 14:45

    Dlaczego hackowanie aplikacji webowych jest proste 2023 (100% aktualnej wiedzy)

    Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050. roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? Dlatego, że nie widać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej 🙂

    W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.

  • 14:50 - 15:00

    Przerwa

  • 15:00 - 15:45

    Honeypot anyone?

    Podczas prezentacji będzie można zobaczyć jak zbudować swój własny honeypot. Zostaną też przedstawione doświadczenia prelegenta i zebrane statystyki z ostatnich lat działania fałszywego serwera. Na końcu zostanie omówiona też kwestia, że honeypot to nie tylko serwery…

  • 9:00 - 9:45

    Jak wygrywać CTFy: Tips & Tricks!”

    „Whatever gets you the flag” – ta często powtarzana przeze mnie fraza ma na celu przekazanie dość prostej oczywistości: CTFy nie polegają na prawidłowym i zgodnym ze sztuką rozwiązywaniu zadań, a na zdobyciu flag. Czasem można trochę „oszukać”, użyć jakiejś sztuczki, albo odpowiedniego narzędzia, co pozwala zdobyć flagę w krótszym czasie i pominąć sporą część zadania.

    Podczas tej prezentacji na żywo pokażę i omówię garść trików podłapanych i wypracowanych podczas 20 lat udziałów w konkursach hakerskich.

  • 9:50 - 10:00

    Przerwa

  • 10:00 - 10:45

    Podstawy komunikacji i wykrywania urządzeń w sieci CAN

    Koniecznie przyjedź furą (najlepiej sąsiada) bo będziemy hakować urządzenia rozmawiające ze sobą za pomocą magistrali komunikacyjnej Controller Area Network, która wykorzystywana jest z powodzeniem właśnie między innymi w branży automotive!

    Pokażę Ci jak się do tego zabrać zarówno od strony softu jak i sprzętu.

    #kupie_opla_do_haxow

     

  • 10:50 - 11:00

    Przerwa

  • 11:00 - 11:45

    Metody ataków DoS/DDoS na serwery SIP (VoIP)

    Prezentacja omawia rzeczywiste atak DoS/DDoS na serwer SIP wraz z analizą ruchu wysyłanego przez atakującego (Wireshark/Tcpdump). Zaprezentujemy metody wykrywania ataków na SIP z użyciem Snort/IDS. Wskazany zostanie podział ataków DoS na podstawie wykorzystywanych właściwości SIP (Message Flooding, Flow Tampering, Message Payload Tampering). Pokażemy jak chronić sieć przed atakami na VoIP.

  • 12:00 - 13:00

    Przerwa obiadowa

  • 13:00 - 13:45

    Co w bezpieczeństwie routingu piszczy?

    W trakcie sesji przyjrzymy się najnowszym technicznym rozwiązaniom pozwalającym zabezpieczyć routing dynamiczny na przykładach dotyczących sieci lokalnych, rozległych, VPN, SDWAN i połączeń z chmurą. Oprócz przykładów rozwiązań, sprawdzimy również co ciekawego działo się i dzieje w Internecie w kontekście ataków na routing i przechwytywania ruchu na lokalną i globalną skalę.

  • 13:50 - 14:00

    Przerwa

  • 14:00 - 14:45

    Czy tylko banki powinny wzorować się na rekomendacji CSIRT KNF?

    Jaka jest rola peeringów, IXów, CDNów i rozważnego doboru „dostawców internetu”? Jak budować styk ze swoimi operatorami? Jakie znaczenie ma odpowiedni dobór sprzętu za zaprojektowanie brzegu internetowego? Jak podjęte decyzje wpływają na bezpieczeństwo infrastruktury sieciowej użytkownika końcowego? A może trzeba przygotować się na scenariusze awaryjne?

    To tylko niektóre zagadnienia, które Andrzej i Piotr poruszą w trakcie wspólnej sesji opisującej proces implementacji zeszłorocznej rekomendacji CSIRT KNF w zakresie przeciwdziałania atakom DDoS

  • 14:50 - 15:00

    Przerwa

  • 15:00 - 15:45

    FIDO2 dla profesjonalistów, czyli łączymy Yubikey z SSH, Windowsem i macOS

    Z prezentacji dowiesz się jak wykorzystać token sprzętowy do odblokowywania komputera, czy można przechowywać klucz SSH na YubiKey, a może tylko dodatkowo zatwierdzać operacje logowania?

  • 11:00 - 11:45

    2FA, MFA, YubiKey – wszystko co chciałbyś wiedzieć o dwuskładnikowym uwierzytelnianiu!

    Login i hasło to za mało! Podczas prezentacji pokażę Ci czym jest 2FA/MFA, i jak do tego podejść w 2023 roku, żeby skutecznie chronić Twoją tożsamość w Internecie.

  • 12:00 - 13:00

    Przerwa obiadowa

  • 13:00 - 13:45

    AI Hacking

    Podczas prezentacji będzie można zobaczyć przegląd ostatnich technik ataków z wykorzystaniem AI (deep fake audio, video, foto, komunikatory, keytapping), większość w formie praktycznego pokazu.

    Wskazane zostaną też możliwe kierunki rozwoju narzędzi wspierających cyberbezpieczeństwo i niebezpieczeństwo związanych z AI 😉

  • 13:50 - 14:00

    Przerwa

  • 14:00 - 14:45

    Phishingowe Rewolucje – poznaj składniki i przepisy na skuteczne atakowanie użytkowników

    Zanurz się w fascynujący świat oszustw, cyberataków, rekonesansu, złośliwych załączników i fałszywych stron internetowych.

    Odkryjesz, jak cyberprzestępcy krok po kroku przygotowują swoje ataki, jednocześnie poznając skuteczne metody obrony, które pomogą Ci zabezpieczyć siebie i swoją firmę.

  • 14:50 - 15:00

    Przerwa

  • 15:00 - 15:45

    Czy obraz to zawsze więcej niż tysiąc słów? - OSINT-owe techniki wyszukiwania za pomocą obrazów

    Reverse image search, czyli wyszukiwanie z wykorzystaniem obrazów jako informacji źródłowej, zrobiło duży krok naprzód dzięki Google Lens. Czy jednak to narzędzie nigdy się nie myli? I co na to inni, znani operatorzy wyszukiwarek RIS?

    O tym opowiem podczas mojej prezentacji na MSHP.

©2024 Mega Sekurak Hacking Party