Kategoria: Hacking Party

Najbardziej merytoryczna konferencja IT sec w Polsce 30.09.2024, Kraków

RELACJA Z WYDARZENIA

Data: 30.09.2024 / Miejsce: ICE Kraków

Rodzinna impreza na 1850 osób – tak imprezę podsumował Gynvael Coldwind. To zdanie to myśl przewodnia relacji z Mega Sekurak Hacking Party 2024, które odbyło się 30 września 2024 roku w krakowskim Centrum Kongresowym ICE.

To już kolejne wydarzenie, podczas którego mieliśmy okazję wysłuchać topowych prelegentów oraz gościć pasjonatów cyberbezpieczeństwa, którzy dopisali w tym roku rekordową frekwencją.

Dziękujemy wszystkim za obecność i zachęcamy do zapoznania się z relacją:

  • na sekurak.pl: https://sekurak.pl/rodzinna-impreza-na-ponad-1850-osob-%f0%9f%98%89-zobacz-relacje-i-podsumowanie-mega-sekurak-hacking-party-2024/
  •  relacją wideo: https://www.youtube.com/watch?v=sHcir4qE1XA&t=2s

AGENDA Mega Sekurak Hacking Party 30 września 2024

  • 9:00-9:15

    Powitanie uczestników przez organizatorów.

  • 9:15-10:15

    Dane tekstowe są trudne...

    Świat danych binarnych jest przerażający. Krzaczki, hexy, ciągłe dekodowanie, i – oprócz stringów – nic czytelnego dla człowieka. Właśnie! Stringi! Łańcuchy tekstowe! Tekst! To jest terytorium, na którym czujemy się bezpiecznie. Jaki tekst jest, każdy przecież widzi. Więc porzucając formaty binarne idziemy w kierunku dużo prostszych i – przede wszystkim – czytelniejszych dla nas formatów tekstowych. To jest idziemy… z deszczu pod rynnę.
    Prelekcja ta będzie miksem ciekawostek, historii i błędów bezpieczeństwa związanych z parsingiem formatów tekstowych. Postaram się Was przekazać, czemu uważam, że pod pewnymi względami dane binarne są jednak jakoś tak bardziej przyjazne.

  • 10:15-10:30

    Co wspólnego ma security awareness w banku ze strategią najlepszych drużyn piłkarskich?

    Studium przypadku, podczas którego Michał i Szymon Wiśniewski z mBank opowiedzą  o tym jak im się udało dzięki dobrze wymyślonemu i zrealizowanemu programowi szkoleniowemu uchronić swoich współpracowników przed groźnymi w skutkach sztuczkami hakerów.

  • 11:00-12:00

    Win32 API. Najpierw będziesz ignorować, później śmiać się i walczyć, a na końcu i tak go użyjesz...

    Używając trzydziestoletniej (i nadal działającej!) aplikacji trudno nie być pod wrażeniem, jak bardzo Microsoft skupia się na zgodności wstecznej. Ale znaczy to również, że wszystkie mądre i mniej mądre pomysły na API łączą się w jeden ogromny zbiór, który obejrzany z bliska powinien co najmniej zastanowić.

  • 12:00-13:00

    Klonowanie kart zbliżeniowych w praktyce (oraz metody ochrony)

    W trakcie prezentacji opowiem o wybranych rodzajach kart zbliżeniowych (nie, nie opowiem o bankowych, to temat na inne wystąpienie), ich zabezpieczeniach oraz sposobach ich ominięcia. Nie po to aby te zabezpieczenia łamać, ale aby mieć świadomość, że nie jest to takie trudne i że należy je lepiej zabezpieczać…

    To nie będzie pokaz slajdów, będzie sporo pokazów na żywo, m.in.  Proxmarka / Flippera Zero.

  • 14:00-15:00

    Twój system jest nieaktualny

    APT/DNF pokazują zero dostępnych update’ów?

    Wszystkie zależności projektu przejrzane, zaktualizowane, zacommitowane i wrzucone na produkcję? Super. Twoje środowisko i tak prawdopodobnie zawiera gdzieś stare, zapomniane i podatne elementy – masz jeszcze *naście rzeczy do sprawdzenia. Kocham Linuksa, ale z mitem, że menedżer pakietów załatwia wszystko, rozprawię się bez litości.

    Będzie nudno, przykro, zostawię Cię z poczuciem niespełnionego obowiązku i zburzonym złudzeniem, że to nie Twój problem.

  • 15:00-16:00

    Złośliwe makra i AI.

    Złośliwe makra od lat były zmorą bezpieczników ze względu na fakt, że nieświadomi pracownicy uruchamiali, je bezwiednie infekując połowę infrastruktury. Mamy jednak rok 2024 i mamy też AI. Co może pójść nie tak? 🙂 Podczas prelekcji jest gwarantowana praktyka i pokazy na żywo.

  • 16:30-17:30

    Jak zabezpieczyć tysiące aplikacji webowych naraz?

    Wyobraźmy sobie pewnego inżyniera bezpieczeństwa, który stoi przed wielkim zadaniem: musi zadbać o bezpieczeństwo dosłownie tysięcy aplikacji. Nierealnym jest sądzić, że będzie w stanie przetestować ręcznie te wszystkie aplikacje czy też przeanalizować ich kod w poszukiwaniu podatności. Co zatem może zrobić? Na to pytanie odpowiem na tej prezentacji; pokażę kilka rozwiązań technicznych i organizacyjnych, które pozwolą upewnić się, że każda nowonapisana aplikacja zachowuje wysoki poziom bezpieczeństwa, pozwalając biednemu inżynierowi skupić się tylko na tych mniej typowych lub ciekawszych przypadkach.

  • 17:30-18:30

    Szpiedzy (nie) tacy jak my vol. 2

    Dalsza analiza komunikacji szpiegów, zostawionych przez nich śladów i sposobów pozornie bezpiecznej komunikacji.
    Czy na pewno nie można odszyfrować ich rozmów i odnaleźć zatartych śladów? Zobaczymy. 🙂

  • 18:30

    Zamknięcie merytorycznej części Konferencji.

  • 10:00-11:00

    Dlaczego przygodę cybersecurity zacząć od CTF i OSINTu?

    Specjalizacja w cyberbezpieczeństwie wymaga znajomości programowania, architektury sieci i systemów operacyjnych oraz aplikacji.

    Czy da się rozpocząć przygodę bez 10 lat doświadczenia w IT? Podczas prelekcji przedstawię Ci moje spostrzeżenia i doświadczenia osób, które rozwijały się pod moimi skrzydłami.

  • 11:00-12:00

    Filtrowanie ruchu sieciowego cz. 1

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • 12:00-13:00

    Filtrowanie ruchu sieciowego cz. 2

    Ruch sieciowy możemy filtrować na wielu urządzeniach, ale czy na wszystkich warto? Jak zmieniały się techniki filtrowania ruchu na przestrzeni lat? W jaki sposób klasyfikujemy ruch, który ma zostać do naszej sieci wpuszczony, a w jaki sposób ruch, który zostanie odrzucony? Czy naszym pierwszym punktem filtrowania jest firewall, router, czy może przełącznik? Jeżeli chcesz zobaczyć jak filtruje się ruch na różnych urządzeniach sieciowych to ta sesja jest dla Ciebie

  • 14:00-15:00

    Jak działają hakerzy?

    Podczas prezentacji pokazany będzie jeden ze scenariuszy zrealizowanych testów Red Team, gdzie poprzez aplikację internetową udało się dostać do wewnętrznej infrastruktury klienta. Będzie to praktyczny pokaz na kopii infrastruktury, w której działaliśmy w trakcie realnych testów.

  • 15:00-16:00

    Hot Wheels: ECU hacking Unleashed

    Jak zabrać się za hackowanie w branży automotive? Prezentacja entry level, ale ze względu na specyfikę problemu można ją traktować jako zaawansowaną. Wstęp do problematyki oraz praktyczne przykłady z pentestów rozwiązań wykorzystywanych w branży automotive.

  • 16:30-17:30

    Jakie wnioski można wyciągnąć z ponad 1000 testów bezpieczeństwa?

    Bezpieczeństwo w praktyce. Podczas prezentacji przyjrzymy się procesowi realizacji testów oraz poznamy ich rodzaje. Następnie omówimy najważniejsze zagrożenia i obserwacje wynikające z przeprowadzonych prac. Dzięki przekazanej wiedzy będziesz mógł podjąć działania zaradcze, aby skutecznie zaadresować najczęściej występujące zagrożenia.

    Ta prezentacja będzie do zobaczenia tylko na żywo (w ICE)!

  • 17:30-18:30

    Insider threat - nieznane niebezpieczeństwo w twojej firmie

    W tej prezentacji poruszę temat testów insider threat. Przedstawię na czym polegają te testy czyli atakowanie sieci klienta z uprawnieniami zwykłego pracownika z ich stacji. Przedstawię teorię oraz używane narzędzia. Dodatkowo przedstawię ataki na Active Directory, analizę środowiska z perspektywy atakującego posiadającego uprawnienia (do czego ma dostęp, co można znaleźć w sieciach klienta posiadając uprawnienia).

     

  • 11:00 - 13:00

    Hackowanie na żywo (sesja pierwsza)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i triki doświadczonych pentesterów w działaniu.

    Ta prezentacja  będzie do zobaczenia tylko na żywo (w ICE)!

  • 14:00 - 16:00

    Hakowanie na żywo (sesja druga)

    • Hackowanie na żywo przykładowej sieci, aplikacji, urządzeń…
    • Rozmowy w kuluarach z hackerami-prelegentami.
    • Sekrety i tricki doświadczonych pentesterów w działaniu.

    Ta prezentacja będzie do zobaczenia tylko na żywo (w ICE)!

Remote Sekurak Hacking Party/ 29 marca 2021

RELACJA Z WYDARZENIA

Data: 29.03.2021 / Miejsce: on-line

AGENDA

  • Phishing na poważnie, czyli jak łowić cicho i skutecznie

    Dorota Kulas – w czasie mojej prezentacji przedstawię kampanię phishingową od A do Z, z punktu widzenia atakującego (jednak będzie też tona informacji dla broniących). Omówię cel kampanii, wspomnę krótko o rekonesansie oraz o tym, jak właściwie dobrać temat uwzględniając uwarunkowania socjotechniczne. Następnie przejdę do aspektów technicznych: będzie o klonowaniu stron www i przechwytywaniu poświadczeń użytkowników, o wyborze nazwy domeny, kategoryzacji, wieku domeny, certyfikatach ssl, „uzbrojeniu” kampanii, różnych metodach dostarczania złośliwego oprogramowania, makrach w pakiecie MS Office, przełamywaniu zabezpieczeń na wielu poziomach. Powrócę do tematu białego wywiadu związanego z technologią używaną przez atakowaną organizację i opowiem, w jaki sposób można te informacje wykorzystać, aby atak był bardziej skuteczny. Opowiem krótko o konstruowaniu samego tekstu wiadomości, a następnie przejdę do logowania zdarzeń po stronie Red Teamu w aspekcie wykrywania detekcji i analizy. Podsumowując prezentację, przedstawię najważniejsze punkty prelekcji, zarówno ze strony zespołów atakujących, jak i broniących infrastruktury.

Remote Sekurak Hacking Party/ 29 kwietnia 2021

RELACJA Z WYDARZENIA

Data: 29.04.2021 / Miejsce: on-line

AGENDA

  • Segmentacja w firmie, segmentacja w domu - jak podzielić sieć, żeby ograniczyć ryzyko potencjalnego ataku?

    W prezentacji opowiem o podejściu, nie o tym jakie pudło z naklejką SECURITY kupić. Poruszę temat stacji roboczych, drukarek oraz intranetów (oraz jak się do nich bezpiecznie dostać w czasie pandemii). Przedstawię zarówno dobre jak i złe scenariusze. Na koniec sesja Q/A w której będziecie mogli wypytać o nurtujące Was w temacie problemy.

Remote Sekurak Hacking Party/ 19 lutego 2021

RELACJA Z WYDARZENIA

Data: 19.02.2021 / Miejsce: on-line

AGENDA

  • Rejestr Windows. Czym jest, jak działa i jak nad nim choć trochę zapanować

    Przez wiele lat swojego istnienia rejestr Windows obrósł legendami. Oczywiście, można w paru miejscach znaleźć niezły śmietnik, ale tak naprawdę, to po prostu bardzo specyficzna, specjalizowana baza danych konfiguracyjnych. W trakcie sesji nie usłyszycie co w rejestrze umieścić albo co z niego skasować. Dowiecie się za to jak działa i czego się po nim spodziewać.

  • Jak ransomware dostaje się do firm?

    W trakcie prezentacji pokażę bieżące trendy „na rynku” ransomware. Zobaczymy kilka realnych, wieloetapowych scenariuszów infekcji na firmy. Zobaczycie jak może być czasem krótki czas od początku infekcji do zaszyfrowania wszystkich systemów. W końcu zaprezentuję również aktualne statystyki – w jaki sposób ransomware dostaje się do firm. Otwarcie zainfekowanego dokumentu? A może raczej zdalny dostęp? A może…?

  • Bettercap a ataki na WiFi

    Lightning talk / praktyczny pokaz – jak w tytule 🙂

Remote Sekurak Hacking Party/ 4 listopada 2020

RELACJA Z WYDARZENIA

Data: 04.11.2020 / Miejsce: on-line

AGENDA

  • Podatność SSRF (Server-Side Request Forgery) - żaden problem czy katastrofa?

    W trakcie prezentacji pokażę przeszło piętnaście realnych przypadków podatności SSRF; omówimy również metody omijania standardowych filtrów, a także zobaczymy różne możliwości wykorzystania tej podatności do osiągnięcia najróżniejszych efektów (Remote Code Execution, czytanie plików z serwera czy „proste” omijanie firewalla). Nie zabraknie również wskazania dobrego sposobu na ochronę przed SSRF.

  • USB heartbleed - geneza podatności i sposób na exploita

    Co kryje stos USB, czym są deskryptory, w jaki sposób możemy generować własne, dlaczego ciągle zapomina się że każdy pakiet potencjalnie to „input” dla atakującego. Czy sprawdzenie wielkości danych przed wpisaniem do bufora wystarczy ? a może można to obejść stosując ataki fault injection. Odpowiedzi na pytania podczas sesji online, gorąco zapraszam wszystkich zaintersowanych bezpieczeństwem i pasjonatów. Gorący materiał od prelegenta Black Hat, SecurityPWNing, hardwear.io oraz twórcy Raidena – OpenSource generatora pulsów w oparciu o FPGA Grzegorza Wypycha (h0rac)

Remote Sekurak Hacking Party/ 19 sierpnia 2020

RELACJA Z WYDARZENIA

Data: 19.08.2020 / Miejsce: on-line

AGENDA

  • Jak mogłem w prosty sposób dowiedzieć się, w której grupie ryzyka zarażania się koronawirusem jesteś?

    Niedawno opublikowaliśmy raport z testów bezpieczeństwa aplikacji ProteGO-Safe. Jeden z błędów opisanych w raporcie (pod identyfikatorem PROTEGO_SAFE-WEB-001, we wczesnej wersji aplikacji ProteGO-Safe) pokazywał, że można było z poziomu innych stron www ustalić jaki jest poziom ryzyka zarażenia użytkownika na koronawirusa. Na prezentacji opowiem o tym błędzie: powiem, jak udało mi się wpaść na ten pomysł i pokażę kolejne kroki, jakie potrzebne były do wykorzystania go.

  • Microsoft SQL Server jako wektor ataku na systemy Windows.

    Poza tym, że SQL Server jest serwerem baz danych, to jest również aplikacją działającą w systemie Windows. I jak wiele aplikacji, może zostać wykorzystany do zaatakowania systemu. Zestawiając to z pewnym „onieśmieleniem” wielu administratorów przed dotykaniem SQL, otrzymamy przepis na atak idealny. W czasie intensywnej technicznej sesji spróbujemy podpowiedzieć nie tylko jak nie bać się serwera baz danych, ale i jak poprawić to, co popsuł ktoś, kto o bezpieczeństwie Windows nie pomyślał.

Remote Sekurak Hacking Party/ 16 lipca 2020

RELACJA Z WYDARZENIA

Data: 16.07.2020 / Miejsce: on-line

AGENDA

  • W poszukiwaniu straconego czasu^W^W^W^W malware'u. Czyli analiza przykładowej kampanii malwareowej.

    Maciej Kotowicz – Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware’u. Będą skrypty, będą metadane oraz dużo zwrotów*! *pivotowana ;]

  • Omówienie CVE-2020-4054 czyli obejście biblioteki Sanitize z Ruby

    W połowie czerwca 2020 przyjrzałem się popularnej bibliotece Sanitize z Ruby, której celem jest czyszczenie HTML-a z niebezpiecznych elementów. Zidentyfikowałem w niej ciekawy błąd, dzięki któremu można było pomimo wszystko przemycić dowolny fragment HTML-a. Opowiem na prezentacji jak to obejście działało, wraz z krótkim opisem jak parsowane są pewne specyficzne tagi w HTML-u.

Remote Sekurak Hacking Party/ 30 czerwca 2020

RELACJA Z WYDARZENIA

Data: 30.06.2020 / Miejsce: on-line

AGENDA

  • Jak nie mówić o bezpieczeństwie - przykłady jak (nie) komunikować zagrożeń.

    Tłumaczenie bezpieczeństwa tym, którzy go nie rozumieją, jest trudne. Bardzo trudne. Tak trudne, że wiele osób, firm i instytucji przerasta. Czasem chodzi śmiesznie, czasem strasznie. Pokażę, dlaczego (i jak bardzo) proces edukacji się nie udaje i postaram się znaleźć rozwiązania tej sytuacji.

  • Nielosowa losowość - czyli łamanie Math.random()

    5drv4koaj, 96zvzz0a3, lhxf2mjbx, tz9q7jto1, eqazshshe, salasn2n3, … a jaki token będzie następny? Na prezentacji poznamy sposoby działania generatorów liczb pseudolosowych w popularnych językach programowania i dowiemy się też jak można je złamać – na przykładzie „zgadywania” wartości kolejnych tokenów wygenerowanych przez NodeJS.

Remote Sekurak Hacking Party/ 16 czerwca 2020

RELACJA Z WYDARZENIA

Data: 16.06.2020 / Miejsce: on-line

AGENDA

  • Opowieści hackera Windows.

    Zajrzyj głębiej, żeby wiedzieć, co naprawdę dzieje się w twoim systemie. Od wbudowanych narzędzi, poprzez Sysinternals, do debuggera w 60 minut.

  • Bezpieczeństwo i ataki na BGP

    Piotr Wojciechowski – (B)ardzo (G)roźny (P)rotokół 😉

Remote Sekurak Hacking Party/ 26 maja 2020

RELACJA Z WYDARZENIA

Data: 26.05.2020 / Miejsce: on-line

AGENDA

  • Bezpieczeństwo JWT (JSON web token)

    JWT to niezmiernie popularny mechanizm – w szczególności w kontekście rozmaitych API. Na początek zaprezentowane zostanie skondensowane wprowadzenie do tematu, w dalszej części uczestnicy zobaczą przeszło 10 różnych rodzajów ataków na JWT. Nie zabraknie też praktyki (łamanie secretu do tokenu JWT czy omijanie podpisu JWT) oraz dobrych rad dla programistów czy testerów.

  • Firebase a problemy bezpieczeństwa

    Firebase to zestaw usług chmurowych oferowanych przez Google, dzięki którym możliwe jest proste zaimplementowanie procesu uwierzytelnia, dostęp do bazy danych aktualizowanej w czasie rzeczywistym czy po prostu skorzystania z hostingu. W trakcie prezentacji zobaczymy kilka przykładów złej konfiguracji usług Firebase, które skutkować mogą m.in. wyciekiem pełnej zawartości bazy danych.

©2025 Mega Sekurak Hacking Party