Relacja z Mega Sekurak Hacking Party

17.10.2022

RELACJA Z WYDARZENIA

Data: 17.10.2022 / Miejsce: on-line

AGENDA

  • 9:00 - 9:40

    Dlaczego hackowanie aplikacji webowych jest proste (100% aktualnej wiedzy)

    Jak będzie wyglądało bezpieczeństwo aplikacji webowych w 2050. roku? Jakoś tak: ’ or '1’=’1 Czyli w zasadzie w ogóle się nie zmieni. Dlaczego tak uważam? A to dlatego. że nie wydać na horyzoncie znacznej poprawy w temacie krytycznych i dość prostych do wykorzystania podatności w aplikacjach webowych. Ba – dziur jest coraz więcej.

    W trakcie prezentacji będę się starał Was przekonać do takiego punktu widzenia.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 10:00 - 10:40

    The DOMPurify Backrooms - Weird Tickets, elegant Bypasses & migrating into the Browser

    It’s very easy to write and maintain a sanitizer, people often say. One of the easiest things out there, as word on the street has it. This talk shows some examples how easy it is, looking at tickets on Github, users’ expectations, challenges though bypasses and browser weirdness and lastly what the only way out is – moving the whole thing into a spec, right into the browser itself.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 11:00 - 11:40

    ElectroVolt: Pwning Popular Desktop Apps While Uncovering New Attack Surface on Electron

    Electron based apps are becoming a norm these days as it allows encapsulating web applications into a desktop app which is rendered using chromium. However, if Electron apps load remote content of attackers choice either via feature or misconfiguration of Deep Link or Open redirect or XSS it would lead to Remote Code Execution.

    Previously, it was known that lack of certain feature flags and inefficiency to apply best practices would cause this behavior but we have identified novel attack vectors within the core electron framework which could be leveraged to gain remote code execution on Electron apps despite the feature flags being set correctly under certain circumstances.

    This presentation covers the vulnerabilities found in twenty commonly used Electron applications and gained Remote Code Execution within apps such as Discord, Teams (local file read), VSCode, Basecamp, Mattermost, Element, Notion, and others.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 12:00 - 13:00

    Przerwa obiadowa

  • 13:00 - 13:40

    Eksfiltracja danych za pomocą CSS oraz Scroll-To-Text - nowa technika

    Maciek w prezentacji opowie czym są techniki eksfiltracji danych oparte o CSS oraz zaprezentuje swoje najnowsze badanie w tym zakresie. Na koniec rozwiążemy zdanie CTF implementując w praktyce omówione sposoby ataków.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 14:00 - 14:40

    Client-side security w 2022 roku

    Przeglądarki oraz frameworki cały czas próbują ułatwić programistom tworzenie bezpiecznych stron, utrudniając nam znajdowanie podatności. Jakich klas błędów po stronie przeglądarki jest coraz mniej w 2022? Czy atrybut SameSite pokonał CSRFy? Czy dalej jest dużo XSSów?

    Prelekcja będzie o tym jakie mechanizmy bezpieczeństwa zostały wprowadzone w ostatnich latach, a także na jakie klasy podatności warto poświęcić więcej czasu.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 15:00 - 15:40

    Najczęściej popełniane błędy w parsowaniu HTML - i jak to wpływa na bezpieczeństwo

    Szerszy opis wkrótce.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 9:00 - 9:40

    CTI 101 - jak to zrobić u siebie?

    W pogoni za zmieniającymi się zagrożeniami najpopularniejszymi wydają się dwie strategie obronne. Pierwsza, zarezerwowana dla bogatych: „Kupujemy co się da od topowych dostawców, instalujemy, podłączamy i na pewno będziemy bezpieczni prawda? Przecież tak było na prezentacji” 😊 Druga: „Skoro i tak nie jesteśmy w stanie się zabezpieczyć przed wszystkim to po co w ogóle marnować kasę?” W naszej prezentacji pokażemy jak za budowanie bezpieczeństwa zabrać się inteligentnie dzięki Cyber Threat Intelligence (CTI). W prezentacji wyjaśnimy: czym jest i czym nie jest CTI, jakie korzyści odnosi z niego organizacja nie tylko w aspekcie cyberbezpieczeństwa, a także jak zabrać się za tworzenie takiej funkcji w firmie. Dodatkowo przedstawimy parę praktycznych wskazówek jak zacząć i prowadzić dialog z partnerami oraz klientami, a także jak myśleć o rozwoju takiej funkcji w organizacji, pomimo wyzwań na które, z pewnością natraficie.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 10:00 - 10:40

    Praktyczny bettercap - czyli nowoczesny kombajn do realizacji ataków podsłuchu

    Szerszy opis wkrótce.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 11:00 - 11:40

    Case study z pentestów: Niebezpieczeństwo Redisa - Jak finezyjnie wykonać RCE, wykorzystując killchain kilku niepowiązanych błędów?

    Redis jest oprogramowaniem wykorzystywanym przez duże i mniejsze organizacje – między innymi, dzięki łatwości w implementacji, i dobrej skalowalności. Często wygoda niesie ze sobą konsekwencje, które mogą prowadzić do tego, co pentesterzy lubią najbardziej – czyli super poważnych i ciekawych podatności. W tej prelekcji opowiem o podatnościach w Redisie, i pokażę na żywym przykładzie, jak z wykorzystaniem kilku niezależnych od siebie błędów, możliwe było zdalne wykonanie komend na serwerze, który nie był możliwy do exploitacji z wykorzystaniem typowych, znanych podatności, podczas jednego z pentestów.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 12:00 - 13:00

    Przerwa obiadowa

  • 13:00 - 13:40

    Purple-teaming w Polsce

    Czym jest purple-teaming i dlaczego wszystko o czym wiesz w życiu jest związane z balansem. Rozróżnienie pojęć, metodologia, przykładowe scenariusze, perspektywy.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 14:00 - 14:40

    Kto Ci kradnie pakiety (Zabbix)

    W trakcie prezentacji zademonstruję jak za pomocą Zabbixa:
    – monitorować urządzenia sieciowe
    – analizować wykorzystanie ruchu sieciowego
    – wykrywać „wąskie gardło” w sieci
    – wykryć urządzenia, które najmocniej wpływają transfer sieciowy.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 15:00 - 15:40

    Emulacja Firmware

    Masz firmware ale nie masz sprzętu, co możesz zrobić? Możesz go emulować! Pytanie tylko w jaki sposób i czy będzie to w ogóle możliwe 😉
    W prezentacji pokażę Ci wybrane rozwiązania wspierające proces emulacji firmware, od których możesz rozpocząć swoją przygodę z omawianym tematem.

    Po wykładzie krótka sesja Q&A

  • 9:00 - 9:40

    Powershell dla blueteamów

    To, że każdy szanujący się członek red teamu powinien znać Powershella, wiadomo już nie od dziś. Nie mniej przydatny jednak Powershell okazuje się w rękach defenderów. Podczas prelekcji Paweł przedstawi szereg zastosowań, skryptów i onelinerów, które dozbroją arsenał obrońców, adminów i threat hunterów. Innymi słowy, duża porcja mięsa w kolorze niebieskim.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 12:00 - 13:00

    Przerwa obiadowa

  • 14:00 - 14:40

    OSINT - historia prawdziwa #2

    Co może łączyć historię porwania, plac zabaw oraz garść giga emocji? Oczywiście prelekcja nt. zdarzenia które wydarzyło się naprawdę i z pomocą OSINTU udało się wyciągnąć pewne wnioski. W prelekcji zobaczymy sposób myślenia analityka, dobór narzędzi do zadania oraz metody wyciągania wniosków na realnym przykładzie.

    Po prelekcji przewidujemy krótką sesję Q&A.

  • 15:00 - 15:40

    Nominacja do PwnieAward za błąd w kodzie referencyjnym Intel'a - retrospekcja

    Co roku na konferencji Black Hat wręczane są najważniejsze nagrody w dziedzinie bezpieczeństwa (Pwnie Awards). Przyjrzyjmy się błędowi, za który nominację do niej otrzymali Adam 'pi3′ Zabrocki, Alexander Matrosov oraz Alexander Tereshkin.

    Ekosystem UEFI jest bardzo skomplikowany pod względem bezpieczeństwa łańcuchadostaw (supply chain), gdzie w rozwój kodu oprogramowania układowego (firmware)zaangażowanych jest wiele stron, takich jak Intel/AMD z kodem referencyjnym lubAMI, Phoenix i Insyde ze swoimi platformami programistycznymi (framework).

    Dostawca platformy sprzętowej odpowiada za mniej niż 10% kodu UEFI dostarczanego dla klientów. W praktyce luki w zabezpieczeniach można wykryć nie tylko w kodzie dostawcy platformy, ale także w kodzie referencyjnym, a wówczas taki błąd byłby katastrofalny nie tylko dla konkretnego firmware, ale dla całego ekosystemu…

    Po prelekcji przewidujemy krótką sesję Q&A.

©2024 Mega Sekurak Hacking Party