Kategoria: Hacking Party

Remote Sekurak Hacking Party/ 8 maja 2020

RELACJA Z WYDARZENIA

Data: 08.05.2020 / Miejsce: on-line

AGENDA

  • łamanie / odzyskiwanie haseł do nietypowych miejsc (np. volumeny Veracrypt, pliki managerów haseł, inne popularne archiwa)

    Po krótkim wprowadzeniu teoretycznym, całość zobaczymy na żywo z wykorzystaniem mocnej maszyny (4 GPU).

  • VPN ninja – czyli konfiguracja VPNów w praktyce

    Piotr Wojciechowski: Wielu administratorów gdy słyszy hasło VPN to dostaje gęsiej skórki. Nieważne czy mowa jest o połączeniach typu site-to-site czy remote access. Rzeczy, które potencjalnie mogą nie zadziałać są setki jeżeli nie tysiące. W czasie sesji zaprezentuję proces konfiguracji różnych połączeń site-to-site VPN, przykładowe problemy, metody ich diagnostyki czy dogłębnej analizy. Oraz na częstych problemach z uruchomieniem szyfrowanego połączenia do chmury publicznej, lub gdy w naszej sieci mamy jedynie prehistoryczny sprzęt. Nie zapomnimy też o usługach remote access czy najlepszych praktykach, które z miejsca możesz wdrożyć w swojej sieci!

  • Kradzież tokenów do resetu hasła przez nagłówek Host – studium przypadku

    Abstrakt: Na prezentacji zostanie omówione studium przypadku, gdzie przez ustawienie odpowiedniego nagłówka Host w zapytaniu możliwe było doprowadzenie do wycieku tokenów służących do resetu hasła użytkownika.

  • Tunelowanie ruchu tcp w innych protokołach

    Krzysztof Bierówka: tunelowanie ruchu tcp w innych protokołach – czyli sprawdźmy łatwo czy nasz system DLP (Data Leak Prevention) jest skuteczny…

Remote Sekurak Hacking Party/ 23 kwietnia 2020

RELACJA Z WYDARZENIA

Data: 23.04.2020 / Miejsce: on-line

AGENDA

  • Hackowanie Windows – przywileje systemowe. Jak pozornie niewinne ustawienia prowadzą do przejęcia uprawnień administratora

    Niezależnie od uprawnień na różnych obiektach, takich jak pliki czy gałęzie rejestru, system Windows zwraca również uwagę na uprawnienia dotyczące pewnych ogólnosystemowych działań, takich jak zmiana czasu systemowego, czytanie nieużywanych obszarów z dysku itp. I choć część tych uprawnień jest zupełnie niewinna, to nierozważne przyznanie innych sprawi, że przejęcie kontroli nad systemem będzie wyłącznie kwestią czasu. W czasie bardzo praktycznej sesji zrozumiesz, które z uprawnień są groźne a które mniej, jak je poprawnie ustawić, i jak monitorować. Od GUI, poprzez wiersz poleceń, aż po PowerShella i C.

  • WireGuard – nowoczesna (i bezpieczna) alternatywa dla OpenVPN

    Opowiem, pokażę, skonfigurujemy step-by-step VPN dla kilkunajpopularniejszych scenariuszy (zdalny dostęp do domu/firmy, omijanie restrykcji IP oraz typowy site-to-site). Będzie Windows, iPhone, coś z Androidem, i jakiś popularny system linuksowy.

Remote Sekurak Hacking Party/ 7 kwietnia 2020

RELACJA Z WYDARZENIA

Data: 07.04.2020 / Miejsce: on-line

AGENDA

  • Bezpieczeństwo API REST - ciekawe przypadki

    Na początek – krótkie wprowadzenie do tematyki API REST, następnie zaprezentuję około 20 realnych przykładów podatności w API RESTowych. Opowiem też w jaki sposób bronić się przed omawianymi podatnościami.

  • Podatność Race Condition w aplikacjach webowych

    Kilka minut teorii, a następnie czysta praktyka. Zobaczycie że podatność, której według wielu „na pewno nigdzie nie ma”, jednak czasem nieoczekiwania pojawia się w aplikacjach webowych i może prowadzić do tragicznych skutków.

  • Magiczne sztuczki XSS

    Wykonywanie XSS-ów często kojarzy się z prostym kodem typu <script>alert(1)</script>. W wielu aplikacjach istnieją jednak różnego rodzaju ograniczenia w polach, przez które da się zrobić XSS-a, np. nie można użyć nawiasów okrągłych lub małych liter… W prezentacji pokażę kilka XSS-owych magicznych sztuczek i jak tego typu ograniczenia można omijać.

Remote Sekurak Hacking Party/ 26 marca 2020

RELACJA Z WYDARZENIA

Data: 26.03.2020 / Miejsce: on-line

AGENDA

  • Jak jeden błąd rodzi drugi - XSS w Google, obejście CSP, błąd w Chrome

    W prezentacji zacznę od pokazania pewnego błędu XSS, którego znalazłem w ostatnich miesiącach w Googleu… i który okazał się początkiem przygody i stał się furtką do znalezienia kilku innych błędów, niepowiązanych już bezpośrednio z tym pierwszym. Pokażę, że analizując bezpieczeństwo pewnych mechanizmów, warto badać tematy pochodne do nich – i jak jeden błąd może rodzić kolejne!

  • Najciekawsze podatności webowe w 2019 roku

    Proste i skomplikowane, znane i mniej znane – ale miejmy nadzieję że wszystkie ciekawe 🙂 Prelegent zaprezentuje subiektywne Top Ten podatności aplikacyjnych w 2019 roku.

Warszawa/ 25 lutego 2020

RELACJA Z WYDARZENIA

Data: 25.02.2020 / Miejsce: Warszawa - PJATK

AGENDA

  • 18:30-19:30

    Jak jeden błąd rodzi drugi - XSS w Google, obejście CSP, błąd w Chrome.

    W prezentacji zacznę od pokazania pewnego błędu XSS, którego znalazłem w ostatnich miesiącach w Googleu… i który okazał się początkiem przygody i stał się furtką do znalezienia kilku innych błędów, niepowiązanych już bezpośrednio z tym pierwszym. Pokażę, że analizując bezpieczeństwo pewnych mechanizmów, warto badać tematy pochodne do nich – i jak jeden błąd może rodzić kolejne!

  • 19:30-20:15

    Najciekawsze podatności webowe w 2019 roku

    Proste i skomplikowane, znane i mniej znane – ale miejmy nadzieję że wszystkie ciekawe 🙂 Prelegent zaprezentuje subiektywne Top Ten podatności aplikacyjnych w 2019 roku.

Sosnowiec/ 8 stycznia 2020

RELACJA Z WYDARZENIA

Data: 08.01.2020 / Miejsce: Sosnowiec, Uniwersytet Śląski

AGENDA / 8 stycznia 2020

Bydgoszcz/ 7 listopada 2019

RELACJA Z WYDARZENIA

Data: 07.11.2019 / Miejsce: Bydgoszcz

AGENDA

  • 17:00-18:00

    Dlaczego należy się przejmować XSS-ami – na przykładzie prostego narzędzia excessy

  • 18:00-18:45

    Dziwne działania przeglądarek – na przykładzie ostatniego błędu znalezionego w bibliotece DOMPurify

  • 18:45-19:15

    Prototype Pollution – na przykładzie Kibany (CVE-2019-7609)

Gdańsk/ 6 czerwca 2019

RELACJA Z WYDARZENIA

Data: 06.06.2020 / Miejsce: Uniwersytet Gdański – Wydział Nauk Społecznych

AGENDA

  • 18:00-18:45

    Magia XSS-ów

    W prezentacji zostanie pokazane w jaki sposób XSS-y przestały już być domeną wyłącznie aplikacji webowych – na przykładzie żywej aplikacji Google, w której kliknięcie na linka w aplikacji… prowadziło do przejęcia kontroli nad komputerem użytkownika!

  • 18:45-19:00

    Historia świeżej podatności w Chrome

    Historia podatności zlokalizowanej przez prelegenta, otrzymane bounty $10 000

  • 19:00-19:30

    Phishing? Nie jesteśmy bezsilni! SPF, DKIM i DMARC.

    Na Sekurak Hacking Party zazwyczaj pokazujemy ataki, ale tym razem przedstawione zostaną konkretne i praktyczne metody obrony przed phishingiem. Czym jest SPF, DKIM i DMARC? Jak ustawić je poprawnie, żeby ochronić swoją domenę przed udziałem w phishingu, i jak nie robią tego największe firmy w Polsce

  • 19:30-20:15

    Prototype Pollution – na przykładzie Kibany (CVE-2019-7609)

    W prezentacji pokazane zostanie odtworzenie błędu CVE-2019-7609 w systemie do wizualizacji danych w Kibanie. Istotą błędu był specyficzny dla Javascriptu problem znany jako „prototype pollution”. Na prezentacji dowiemy się czym jest ten problem bezpieczeństwa i jakie kroki można było poczynić, by odtworzyć żywą podatność.

Wrocław/ 20 maja 2019

RELACJA Z WYDARZENIA

Data: 20.05.2019 / Miejsce: Multikino, Pasaż Grunwaldzki

WASZE POZYTYWNE OPINIE

Dobrze się bawiłem, dowiedziałem się wielu ciekawych rzeczy, generalnie polecam każdemu się wybrać choć raz na hacking party w jakimś mieście ;p

Zdecydowanie najlepszy meeting na jaki byłem we Wrocławiu w tym roku. Masa ciekawej wiedzy zaprezentowanej w niebanalny sposób. Naprawdę polecam i już czekam na kolejny.

AGENDA

  • 18:00-18:45

    Magia XSS-ów

    W prezentacji zostanie pokazane w jaki sposób XSS-y przestały już być domeną wyłącznie aplikacji webowych – na przykładzie żywej aplikacji Google, w której kliknięcie na linka w aplikacji… prowadziło do przejęcia kontroli nad komputerem użytkownika!

  • 18:45-19:15

    Czy OAuth2 jest bezpieczny? Tak. Poza tym, że czasem można bez uwierzytelnienia wykonywać kod w OS

    OAuth2 jest generalnie bezpieczny. Poza przypadkami gdy zostanie nieprawidłowo zaimplementowany. Po krótkim wstępie zobaczycie na żywo przykładowe ataki na OAuth2.

  • 19:15-19:45

    Look mum, no javascript!

    W świecie aplikacji webowych o błędach typu Cross-Site Scripting słyszy się co chwile. Co jednak, gdy aplikacja z jakichś powodów pozwala wyłącznie na wstrzyknięcie czystego kodu HTML? Rozważmy, czy w tym ograniczonym środowisk możemy nadal rozrabiać. Spoiler – można.

  • 19:45-20:30

    Prototype Pollution – na przykładzie Kibany (CVE-2019-7609)

    W prezentacji pokazane zostanie odtworzenie błędu CVE-2019-7609 w systemie do wizualizacji danych w Kibanie. Istotą błędu był specyficzny dla Javascriptu problem znany jako „prototype pollution”. Na prezentacji dowiemy się czym jest ten problem bezpieczeństwa i jakie kroki można było poczynić, by odtworzyć żywą podatność.

  • 20:30-21:00

    Czy da się napisać malware w 15 minut?

    (a w zasadzie w 12, bo wypada się przedstawić i poodpowiadać na pytania), którego nie powstydziłaby się niejedna grupa APT? Sprawdzimy, a głównymi aktorami będą Powershell.exe, DNS oraz ICMP.

©2025 Mega Sekurak Hacking Party