RELACJA Z WYDARZENIA
Data: 20.05.2024 / Miejsce: on-line
20 maja odbyła się pierwsza w tym roku (a kolejna już 30.09.2024r. w Krakowie!) edycja naszej autorskiej konferencji Mega Sekurak Hacking Party. Działo się sporo, było merytorycznie i wesoło! Zapraszamy na krótką relację z wydarzenia.
Kolejny raz spotkaliśmy się on-line za pośrednictwem Discorda. Na wydarzenie zapisało się ponad 800 osób, które poświęciły swój czas w poniedziałek (w godzinach roboczych) aby obejrzeć trzynaście wyjątkowych prelekcji. Sam serwer na Discordzie uruchomiliśmy dwa tygodnie wcześniej, dając dostęp dla wszystkich uczestników do ponad 80 archiwalnych nagrań z poprzednich edycji konferencji! W oczekiwaniu na główne wydarzenie “było co robić” 🙂
Konferencję podzieliliśmy na trzy bloki tematyczne tj. WEBSEC/VARIES, NETSEC oraz DEFENCE. Każdy mógł znaleźć coś dla siebie.
Konferencję punktualnie o godz. 9:45 otworzyli Michał Sajdak i Tomek Turba, którzy w krótkich słowach przedstawili agendę całego wydarzenia, kilka informacji organizacyjnych i jak to mamy w zwyczaju – zapowiedź ciekawych konkursów 🙂
Wydarzenie zamknęliśmy przed godziną 16:00, więc wszystko odbyło się zgodnie z planem.
Zapraszamy do przeczytania pełnej relacji z konferencji na stronie sekurak.pl
Ścieżka NETSEC
-
9:45 - 10:00
-
10:00 - 10:40
Research urządzeń działających w branży automotive to temat nieskończony, niekiedy niewdzięczny natomiast z pewnością jest bardzo wciągający i fascynujący! Lubisz szybkie samochody? Ostatnio była Kia, tym razem na warsztat leci ECU, który działa w samochodach marki Porsche.
Wraz z Mateuszem zanurzymy się w analizę możliwości nieautoryzowanego dostępu do funkcji, które wpływają na bezpieczeństwo podczas jazdy. Nie obejdzie się bez wykorzystywanego sprzętu do badań oraz omówienia wykorzystywanych technologii.
-
11:00 - 11:40
W kwietniu 2020 roku powstał pierwszy prototyp F0, a jak to wygląda dzisiaj? Maciej pokaże na żywo co potrafi to maleństwo – od zakupu, przez aktualizacji firmware, podstawową konfigurację aż do wykonania złośliwego kodu na Windows.
-
12:00 - 12:40
Wiemy, że urządzenia IoT często trafiają na rynek z koszmarnymi i łatwymi do wykorzystania podatnościami. Pomysły, żeby wprowadzić tu minimalne wiążące standardy bezpieczeństwa, zmaterializowały się ostatnio na poziomie Unii Europejskiej. W tym roku zapewne zostanie przyjęty, a za mniej więcej 3 lata zacznie być stosowany tzw. akt o cyberodporności.
Bohdan opowie, co to w zasadzie jest i pospekuluje, co może się przez to zmienić.
-
13:00 - 14:00
Przerwa obiadowa
-
14:00 - 14:40
Lubisz OSINT? Lubisz AI?
Wraz z Tomkiem zapraszamy zatem na prelekcję nt. narzędzi AI w białym wywiadzie. Co się zmieniło, co się zmieni, a co pozostanie niezmienne. Pokaz będzie miał charakter praktyczny.
-
15:00 - 15:30
Jak uchronić swoje prefiksy przed kradzieżą i rozgłoszeniem przez nieuprawnionym rozgłaszaniem przez operatora? W jaki sposób zweryfikować, czy odbierany przez nas prefiks nie jest przypadkiem rozgłaszany przez atakującego?
Ta sesja będzie krótkim przypomnieniem, że swoje prefiksy można cyfrowo podpisywać za pomocą BGP RPKI i nie jest to takie trudne.
-
15:45 - 16:00
-
10:00 - 10:40
Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050. roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? Dlatego, że nie widać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej 🙂
W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.
-
11:00 - 11:40
W ramach prelekcji, będziemy na żywo szukać podatności w aplikacji internetowej. Spróbujemy je opisać, a także przygotować scenariusze ataków jak w przypadku relanych testów penetracyjnych.
-
12:00 - 12:40
Mateusz przedstawi swoje open sourceowe narzędzie, które można wykorzystać do szybszego crackowania (wybranych) hashy, które na GPU wymagają o wiele więcej czas niż na specjalnie zaprojektowanych układach logicznych.
Przedstawi faktyczne zalety i wady takiego rozwiązania. Porównanie kosztów oraz wyników dla poszczególnych hashy.
-
13:00 - 14:00
Przerwa obiadowa
-
14:00 - 14:40
Jak przejmować kontrole nad systemami za pomocą ctrl+c i ctrl+v? Script Kiddie w dobie Generatywnej AI oraz automatyzacja testów bezpieczeństwa przy użyciu PentestGPT. Wraz z Wiktorem sprawdźmy czy LLM jest w stanie wspierać pentestera w jego codziennej pracy i zobaczmy jak dobrze daje sobie radę z tym zadaniem.
-
10:00 - 10:40
Przepis jest prosty: zrób generator kodu wirusa, skompiluj, namów innych, żeby zechcieli wszystkie te pliki uruchomić. Zdradzając zakończenie: udało się!
Czy antywirusy, sandboxy, EDRy i inne podobne rozwiązania też powinny się cieszyć, ocenicie sami.
-
11:00 - 11:40
SSHardening. Różne techniki utwardzania konfiguracji SSH/SCP/SFTP w celu utrudnienia ataku
Wszyscy używają, znają i rozumieją SSH, prawda? Prawda?!…
Po pierwsze – prócz zdalnej powłoki ta usługa udostępnia co najmniej pięć innych protokołów. Wyłączymy zbędne a z pozostałych wyciśniemy tyle, ile się da.
Po drugie – klucze. Skonfigurujemy je w sposób bezpieczny i wygodny. Wreszcie naprawdę uznacie używanie haseł w SSH za przeżytek – a przynajmniej taką mam nadzieję:)
Po trzecie – admin to nie user, user to nie automat. Uszczelnimy, pogrupujemy i ograniczymy – niech dla każdego konta działa to, co naprawdę potrzebne – i nic więcej.
A po czwarte… a zresztą, sami zobaczycie:)
-
12:00 - 12:40
Flipper Zero - jak w 5 minut pokonałem bramki kontroli dostępu i drzwi otwierane pilotem
Piotr pokaże jego możliwości jak chodzi o systemy kontroli dostępu – klonowanie/spoofowanie kart RFID, systemy sterowania na pilota (nawet te bardziej skomplikowane jak keeloq).
-
13:00 - 14:00
Przerwa obiadowa
-
14:00 - 14:40
Sesja będzie przejściem przez historie włamań z którymi Robert miał do czynienia w ramach projektów Compromise Recovery.
Omówione zostaną elementy wspólne które doprowadziły do sytuacji kryzysowej, ale także metody które pozwalają ustrzec się przed podobnymi problemami w przyszłości.