Главная страница
Навигация по странице:

  • 5.2. There were no evidence of being Financial director in the crime scene. We can blackmail him with knowing of deviceid

  • 5.3. Where is director hiding now We need to know city.

  • 5.4. As you know now, Stock Exchange have a backdoor for Ex- ecutives. Give us private key (Private-MAC for prove would be enough).

  • Алексей Андреев Андрей Артюшкин Анна Гнеденко Евгений Гнедин Георгий Гилёв Артур Гарипов Дмитрий Каталков Александр Колокольцев

  • Владимир Кочетков Юрий Дьяченко Владимир Лапшин Дмитрий Курбатов Евгений Миньковский Сергей Пузанков Алексей Леднев Павел Новиков

  • Арсений Реутов Александр Лашков Евгений Руденко Тимур Юнусов Артем Шишкин Михаил Степанкин Артем Чайкин Дмитрий Скляров

  • Сергей Рублев Александр Антипов

  • Содержание. __ от редакции. Биография сетевого периметра в картинках


    Скачать 5.92 Mb.
    НазваниеБиография сетевого периметра в картинках
    Анкорy6536
    Дата21.05.2022
    Размер5.92 Mb.
    Формат файлаpdf
    Имя файлаСодержание. __ от редакции.pdf
    ТипБиография
    #542154
    страница22 из 22
    1   ...   14   15   16   17   18   19   20   21   22
    5.1. His name Prabhat SAVITR. First, we need to find what gov got to
    him. Find us case ID.
    Знакомое задание для тех, кто регулярно играет в конкурентную разведку. У нас есть зависимость между идентификаторами дел и id фотографий и есть id фотографии нужного нам парня — благодаря листингу директорий.
    В этот раз к md5(id) добавилась соль: ее нетрудно выяснить по пу- бличным базам md5 — Chipp37.
    Значит, у нашего финдира должен быть case-id=md5(Chipp371337)=
    8bc875dbed7b0ecd966bed3c8ec750fa.
    Правильных ответов 39.
    5.2. There were no evidence of being Financial director in the
    crime scene. We can blackmail him with knowing of deviceid
    and iccid of his phone and SIM. Give us them (format devi-
    ceid;iccid).
    DeviceId очень просто узнается из документов дела, его можно скачать, введя идентификатор с прошлого задания в форму ussu.
    phdays.com/getdocument.php.
    А вот чтобы узнать iccid, нужно было искать в Google подстроку от deviceid. Правильный ответ, который нашли три участника: a94360c
    365ab38810639911d355103c86367d5ba;897019903020414671.
    5.3. Where is director hiding now? We need to know city.
    К сожалению, до этого задания дошли уже в самом конце второго дня и пройти его не удалось никому, однако одна из команд нашла правильный ответ перебором. В реальности необходимо было с помощью XSS проникнуть в DOM страницы, на которой постоянно висит финдир (входные данные стали известны после предыдущего задания). Далее нужно было из логов понять, что директор поль- зуется интернетом через 3G-модем загадочной фирмы OiWei. И получить доступ к веб-страницам этого модема, находящегося на
    192.168.44.1 благодаря отсылаемым с модема заголовкам Access-
    Control-Allow-Origin: *. Это позволило бы снова похитить cellid и прочие данные для определения местоположения директора:
    Hamilton.
    Правильный ответ дал один участник.
    5.4. As you know now, Stock Exchange have a backdoor for Ex-
    ecutives. Give us private key (Private-MAC for prove would
    be enough).
    Помимо местоположения, из модема можно было вытянуть адрес бэкэнда биржи. Мы надеялись, что этого хватит участникам для того, чтобы проэксплуатировать 0 day в PHP, для того чтобы в обход openbasedir прочитать содержимое ключа из папки /home. Но увы...
    резюме
    51 участник не смог ответить ни на один вопрос. Первое место в конкурсе занял djecka — он первым ответил на 9 вопросов.
    Больше всех на этом конкурсе заработала команда RDot, ответив на 12 вопросов.
    #
    Name
    1
    djecka
    1700
    2
    sharsil
    1700 3
    MZC
    1600
    positive research 2016 100 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98
    100
    102 02 04 06 08 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40 42 44 46 48 50
    хакерСкая елка,
    ИЛИ КАК ОРгАНИЗОВАТь ДЕТСКИй ДЕНь
    В НЕДЕТСКОй КОМПАНИИ
    Алексей Андреев
    habrahabr.ru/company/pt/blog/276697/
    Однажды в декабре мы говорили с одной знакомой о том, как нам надоели все эти классические новогодние елки с хороводами, стиш- ками и масками зайчиков. И когда у нас в компании решили провести детский день, мне сразу подумалось, что это мероприятие находится в удачной близости с новогодними праздниками. Сделаем альтерна- тивную елку.
    На самом деле, в основе мероприятия лежала вполне серьезная идея: рассказать и показать детям сотрудников Positive Technologies, где и как работают их папы и мамы. Провести эдакую позитивную профориентацию. Для чего? Есть одна проблема, с которой сталки- ваются многие родители, работающие в таких абстрактных сферах, как наша. Взрослые каждый день уходят на загадочную работу, кото- рую дети не видят и не понимают. Зато детей заставляют заниматься своими абстракциями в школе — и родители, в свою очередь, не зна- ют, что происходит за школьным порогом. Эта ситуация не улучшает взаимопонимание в семье.
    Когда моему старшему сыну было четыре года, он сказал в детском саду, что его папа работает дворником. Накануне мы с ним расчища- ли снег дворницкой лопатой, и неудивительно, что такое наглядное, веселое и полезное дело запомнилось ему как отцовская профессия.
    Подобные наблюдения привели к тому, что в моем «Руководстве по дзену для родителей» появилась глава «Скрытые миры». Один из ее выводов — показывать детям свою работу надо, даже если вам кажется, что для них это сложно. Но есть полезные трюки, которые облегчают понимание.
    Как вы уже поняли по самой первой фотографии, Дед Мороз дол- жен быть бородатым даже на хакерской елке. А вот кровавый халат в нашей профессии необязателен. Зато можно сделать симпатичные слайды для выступления.
    К слову сказать, подготовка презентации для детей — хороший спо- соб научиться делать презентации для взрослых. Коллеги-технари очень любят напихать в каждый слайд множество мелких схем и длинных текстов, а количество самих слайдов довести как минимум до 50. Потом они приходят к маркетологам и просят все это улучшить на основе секретных принципов, которые должны быть известны маркетологам. А принципов этих — как собак нерезаных. Число
    Миллера, цветовое кодирование, использование узнаваемых обра- зов и человеческих лиц, побудительные сигналы и так далее.
    Но все можно сделать гораздо проще. Представьте, что вы делаете презентацию для семилетних детей. Такие же слайды можно с успе- хом показывать и взрослым.
    То же самое касается и формата выступления. Первая часть нашей детской программы официально называлась «Мини-лекция о безо- пасности». Однако нормальным детям (как и нормальным взрослым) очень скучно слушать длинные монологи без возможности задать вопросы или высказать собственные мнения. Лучшая учеба — это диалог.
    В нашем случае дети рассказали даже больше забавных историй, чем мы. «Вы знаете, зачем нужны пароли?» — спрашиваю я. «Да! У моей мамы пароль 1985!» — тут же отвечает девчонка лет шести в первом ряду. Все смеются. «Нельзя делать пароль из даты рождения!» — строго замечает другая егоза того же возраста.
    Для ведущего в такой игре главное — следить за общим движением мысли, чтобы не уйти далеко в сторону. Это не всегда легко. Во время разговора про вирусы один карапуз с серьезным лицом вдруг спра- шивает: «А когда мы будем говорить о музыке?!»
    Вот так поворот! Рассказать ему про earworms? Посоветовать читать на ночь «Музыкофилию» Оливера Сакса? Нет, пожалуй, прибережем эту тему для старшей группы. Перед мероприятием мы провели опрос сотрудников, подсчитали детей разных возрастов и решили устроить две профориентации: для младших (6–10) и для старших
    (10–15). Начали с младшей.
    Впрочем, малый возраст — не помеха: по всем вопросам безопас- ности у них нашлись собственные соображения. На классической елке такая игра называлась бы «Расскажи стишок Деду Морозу».
    Но у нас было интересней: по сути, дети обучали друг друга на ре- альных историях. горизонтальное обучение часто работает лучше вертикального.

    // наша школа
    101 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99
    101
    103 03 05 07 09 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51
    Правда, тут есть своя хитрость управления процессом. Со времен учебы на матмехе я уверен, что любую сложную концепцию можно объяснить на пальцах — только нужно найти подходящее представ- ление. Если вы спросите ребенка, что он думает об открытых прото- колах связи, он едва ли поддержит разговор. Другое дело, если пред- ложить аналогию: ты хочешь передать записку другу-однокласснику, но не хочешь, чтобы ее прочитали или подменили другие. Как посту- пить? Вот с таким представлением задачи они тут же изобретают и шифрование, и черные-белые списки, и прочие технологии защиты информации. И потихоньку работа родителей становится понятней.
    Но хватит лекций, хочется уже подвигаться! Остальные новогодние традиции тоже переводим в практическое русло. Вместо хоровода — круговая экскурсия по всем отделениям компании, от взломанных банкоматов до кабинета генерального директора. Роль фейерверков играют большие экраны оперативного центра безопасности (SOC) — здесь отслеживают кибератаки, пыщ-пыщ! Некоторые сотрудники
    SOC не знали, что придут дети. Им кажется, что это нападение.
    буквенной последовательности с двух сторон. В итоге проходят и этот этап раньше запланированного времени. Дозваниваются до ха- кера-похитителя. Он сдается и говорит, где спрятаны угощения.
    Пир на весь мир и подарки — лучший способ закрепить полученные знания («Пап, теперь я точно хочу быть белой шляпой!»). Параллельно проходит конкурс рисования на стенах. Первым показал пример наш гендиректор в своем кабинете — но в офисе есть еще много стен для рисования, и одна как раз напротив кухни. Дети рисуют хакеров, вирусы и себя, пишут пожелания. Напоследок можно еще изучить ра- бочие места родителей («Пап, а зачем у тебя тут моя кукла?»).
    Для тех, кому за десять
    Профориентация для старшей группы в целом повторяет тот же путь, но с некоторыми усложнениями. На лекции выступающих уже трое, и они показывают уже вполне взрослые презентации, которые мы показываем, например, журналистам. Хотя по интересам дети от- личаются от журналистов в лучшую сторону. Мы предполагали, что ребятам постарше захочется узнать, как устроена экономика в сфере безопасности. Но когда заместитель гендиректора по развитию биз- неса Борис Симис спросил, что им интересно услышать, — тему про бизнес они не особенно поддержали.
    Вообще-то экскурсия не означает хаотичное передвижение.
    Компания большая, при желании тут можно надолго потеряться.
    Поэтому мы заранее, до мероприятия, сели и выбрали на карте де- сять «остановок» — наиболее интересных мест, которые можно показать детям. И предупредили всех рассылкой по компании, что может случиться некоторая беготня.
    Что еще бывает на елках? Состязания? Вот как раз проходим мимо спортзала. Всем внезапно очень хочется подтянуться. После физ- культуры главным хитом становится автомат с газированной во- дой, работающий на советских трехкопеечных монетах. Почти как
    «Елочка, зажгись!», только вкуснее.
    Теперь бы перекусить, но… Елочные традиции на этом не кончаются.
    Рассказываем голодным детям классическую историю о похищении подарков и угощений. Только в роли похитителей — злобные хакеры.
    Они очень торопились и, убегая, потеряли парочку ноутбуков. Это наша единственная зацепка.
    Так стартует настоящий хакерский квест на две детские команды.
    Сначала они брутфорсят запароленные ноуты… и очень быстро проходят этот этап. Мы конечно не жестили, но было удивительно слышать от первоклашек возгласы «попробуй admin!» или «давайте такой же пароль, как имя пользователя!» - не говоря уже про баналь- ные 1111 или 12345, которые проверили сразу.
    В общем, за десять минут ноутбуки взломаны. Открывается карта ла- биринта. На самом деле это карта нашего офиса, и сделали ее гораз- до раньше, для решения более серьезных рабочих задач. Оказалось, что она очень удобна для детских квестов. Так бывает: делаешь се- рьезное, а в итоге случайно получается полезное.
    Конечно, для детей карту упростили. Но даже по такой пройти не- просто. На некоторых дверях — электронные замки, требующие специальной карточки. Нужно применить социальную инженерию!
    Кстати, в мероприятии активно участвовали мамы (жены сотрудни- ков) и даже бабушки, которые пришли вместе с детьми. Им понрави- лось не меньше, чем детям.
    В найденной секретной комнате проходит третий этап квеста: надо расшифровать закодированный телефонный номер. Здесь голодные дети тоже проявляют неожиданную смекалку: начинают расшифровку
    Зато о методах работы хакеров и о методах защиты попросили расска- зать подробнее. И когда Евгений Миньковский, руководитель образо- вательной программы Positive Education, поглядел в блокнот одной из слушательниц нашей лекции, он обнаружил там подробный конспект своего выступления, включая слова «Теорема Райса — это такая чума…».
    Подробнее была и экскурсия: дети мучали встречных взрослых ка- верзными вопросами о том, как работают тестировщики, как долго пишутся программы и что конкретно нарисовано на экранах центра безопасности.
    Но мы не остались в долгу — и вместо квеста предложили старшей группе аналог игры «Кто хочет стать миллионером?» с вопросами из области IT и безопасности. Особенность игры в том, что она ведется через веб-сайт — а значит, можно выиграть не только отвечая на во- просы… Да-да, сайт содержит парочку уязвимостей! Например, мож- но менять параметры в URL. И старшая группа нашла эти «пасхалки» так же быстро, как младшая группа подобрала пароли к ноутбукам. То есть гораздо быстрее, чем мы ожидали.
    Но нет, просто так пиццу мы не отдадим! На долю старшей группы выпало еще одно приключение: нужно собрать электронную схему с использованием платы Arduino. Однако конкурс мы в данном случае не устраивали — просто предложили ребятам поиграть для озна- комления с конструкторами «Матрешка», где инструкция по сборке очень кстати называется «Конспект хакера». Как потом выяснилось, некоторые увлеклись настолько, что продолжили эти игры и дома, раскрутив родителей на собственную «Матрешку».
    С другой стороны, в старшей группе уже чувствуется специализация: собирание электронных схем увлекло не всех наших гостей. Зато в ожидании пиццы кто-то из детей нарисовал на стене кухни очень подробную схему пищеварительной системы человека. Кажется, кто- то из ребят уже видит альтернативные сферы применения своим та- лантам! И это хорошо: необязательно всем повторять родительскую профессию. Но все-таки приятно знать, что работа у родителей не менее интересна, чем у дворника.
    positive research 2016 102 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98 100
    102
    02 04 06 08 10 12 14 16 18 20 22 24 26 28 30 32 34 36 38 40 42 44 46 48 50
    оБ авторах СБорника
    Positive Technologies
    — экспертная компания, которая более
    13 лет аккумулирует передовые знания в области практической за- щиты компьютерных сетей и информационных активов бизнеса и государства. Более трех тысяч компаний в 30 странах мира исполь- зуют решения Positive Technologies для анализа защищенности и соответствия стандартам, а также для мониторинга событий безо- пасности, блокирования атак, предотвращения вторжений, рассле- дования инцидентов, анализа исходного кода и построения безопас- ной разработки.
    Большинство наших инноваций рождаются в исследовательском цен- тре Positive Research, который является одним из крупнейших в Европе: в его состав входят более 250 человек. В центре проводятся масштаб- ные исследования уязвимостей, включая тесты на проникновение и анализ исходных кодов приложений. Специалисты центра заслужили репутацию экспертов в вопросах защиты важнейших современных от- раслей — SCADA и ERP, дистанционного банковского обслуживания, сетей мобильной связи, веб-порталов и облачных технологий.
    Результаты исследований центра используются для пополнения базы знаний системы контроля защищенности и соответствия стандартам
    MaxPatrol 8, а также для развития новых продуктов комплексной про- активной защиты, таких как анализатор защищенности исходных ко- дов Application Inspector, межсетевой экран уровня приложений PT
    Application Firewall, система мониторинга событий информационной безопасности PT MaxPatrol SIEM, система выявления вредоносных файлов и ссылок PT MultiScanner, система управления инцидентами промышленной кибербезопасности PT ISIM.
    Сборник наиболее интересных исследований Positive Research пу- бликуется ежегодно для участников международного форума по практической безопасности Positive Hack Days, который проходит каждый год в Москве и собирает на своих докладах, семинарах и конкурсах более трех тысяч человек.
    Подробнее на сайтах
    ptsecurity.ru
    и
    phdays.ru
    Алексей Андреев
    Андрей Артюшкин
    Анна Гнеденко
    Евгений Гнедин
    Георгий Гилёв
    Артур Гарипов
    Дмитрий Каталков
    Александр Колокольцев
    Владимир Кочетков
    Юрий Дьяченко
    Владимир Лапшин
    Дмитрий Курбатов
    Евгений Миньковский
    Сергей Пузанков
    Алексей Леднев
    Павел Новиков
    Арсений Реутов
    Александр Лашков
    Евгений Руденко
    Тимур Юнусов
    Артем Шишкин
    Михаил Степанкин
    Артем Чайкин
    Дмитрий Скляров
    Сергей Рублев
    Александр Антипов
    1   ...   14   15   16   17   18   19   20   21   22


    написать администратору сайта