понедельник, 26 декабря 2011 г.

воскресенье, 18 декабря 2011 г.

PHDays CTF 2012 Participants [updated!]




So here it is. By authority of PHDays CTF Overlord... The list of the Keyboard Cowboys who will fight… Fight in the final battle… In the Positive Hack Days Capture the Flag 2012 final!

0daysober, Switzerland
BIOS, India
C.o.P, France
eindbazen, Netherlands
FluxFingers, Germany
HackerDom, Russia
int3pids, Spain
IV, Russia
leetmore, Russia
Plaid Parliament of Pwning, USA
Shell-storm, France/Switzerland
HNG48, Japan (+1)

Where is rdot.org? Winner of PHDays CTF Quals?
Psssssss… This is a BIG secret!


четверг, 15 декабря 2011 г.

Agitatrix Wanted!



Positive Hack Days Call For Papers is open!

Russian

English

Bolshoyeh spasebaw, tovarishch!
Positive Hack Days team


Молодые ученые, где вы?

Мне часто задают вопрос - как попасть на Positive Hack Days?

Ответов много, и один из них - войти в финал конкурса молодых ученых Young School.
С помощью форума Positive Hack Days мы хотим помочь молодым ученым проявить себя и сделать так, чтобы о результатах их исследований заговорили. Свежие идеи, новая энергия, разнообразие тем - вот наша цель.

Авторов лучших работ с соавторами и научными руководителями мы с удовольствием пригласим на форум Positive Hack Days 30-31 мая 2012 года в Москве.
На форуме победители получат уникальную возможность представить результаты своих исследований лично перед широкой экспертной аудиторией, включая ведущих российских и мировых экспертов в области ИБ.

Огромное спасибо Андрею Петухову, взявшемуся за организацию конкурса, а также участникам программного комитета, в который вошли:


Дмитрий Кузнецов, Positive Technologies
Денис Гамаюнов, ВМиК МГУ
Александра Дмитриенко, Technische Universitat Darmstadt
Владимир Иванов, Яндекс
Алексей Качалин, Advanced Monitoring
Никита Киcлицин, Журнал "Хакер"
Игорь Котенко, СПИИРАН
Павел Ласков, Eberhard Karls Universitat Tubingen
Александр Поляков, Digital Security, ERPScan
Алексей Синцов, Digital Security, Defcon Russia Group
Бешков Андрей, Microsoft.


Подробнее:
http://phdays.ru/ys.asp


воскресенье, 11 декабря 2011 г.

PHD CTF Quals - Итоги


Ура!
Благодаря усилиям команды PHDays CTF под предводительством Всевластителя CTF Дейва Ив-Тей-Во успешно завершен отборочный этап Positive Hack Days CTF 2012.
В соревнованиях приняли участие команды из России, США, Японии, Украины, Нидерландов, Франции, Южной Кореи, Туниса, Германии, Швейцарии, Кении, Канады, Перу и Великобритании. 
По результатам отборочного этапа в финал выйдет 3-5 команд. А может быть и больше. Точное количество определим на этой неделе, исходя из возможностей площадки. Напоминаю, что ряд команд приглашается на основе их общемирового и российского рейтингов, без необходимости проходить отборочные.
Первое место по праву досталось команде rdot.org из Санкт-Петербурга, которая захватила лидерство в самом начале соревнований и не давала соперникам даже малейшего шанса на победу.
Для тех, кто не следил онлайн - битва была нешуточная. Особенно жарко было на 2-3 местах, где схлестнулись питерская leetmore и eindbazen из Нидерландов. Второе место переходило из рук в руки несколько раз. И лишь в последние полчаса парни из Нидерландов серьезно опередили питерцев и закрепили за собой серебро.
Напоминаю, что прямо сейчас на этой площадке идет Online HackQuest PHD CTF Afterpaty.

суббота, 10 декабря 2011 г.

PHD CTF Quals - битва в полном разгаре

Идет нешуточная битва между командами на отборочных соревнованиях CTF Positive Hack Days. Из зарегистрированных 70 команд только 34м удалось "размочить" счет.
На первом месте упорно держится команда RDOT.ORG из Санкт-Петербурга. За второе место идет ожесточенная борьба между LeetMore из  Санкт-Петербурга и eindbazen из Нидерландов.
Второе и третье место уже неоднократно переходило из рук в руки и данный момент счет сравнялся. По 46 баллов у каждой из команд. С большим отрывом идут ребята из Екатеринбурга,  объединенная группировка Antichat, Shine и int3pids из Афганистана (?!).

Следить за развитием событий можно в твиттере https://twitter.com/#!/search/phdays и на сайте соревнований http://phdays.ru/ctf_quals_rating.asp.

Вот как выглядит распределение 15 первых мест на настоящий момент:



ПозицияИмя командыКоличество балловСтрана
1rdot.org64.5Россия
2leetmore46Россия
3eindbazen46Нидерланды
4Antichat Team16.5Россия
5HackerDom15.5Россия
6Shine15Россия
7int3pids14Афганистан
8Bitmap13.5Россия
9SiBears13.5Россия
10Big-Daddy13Франция
11lst12США
12[censored]12Россия
13Nullarea Tunisian Team10Тунис
14MachoMan9Корея (Южная)
15ai09Россия



суббота, 3 декабря 2011 г.

Заканчивается регистрация на HackQuest PHD CTF Afterparty


В рамках конкурса участники могут попробовать свои навыки в области оценки защищенности, поиска и эксплуатации уязвимостей, реверс-инжиниринга и просто хакерства.
Задания конкурса разработаны на основе Positive Hack Days CTF 2010.

Принять участие

Материалы Zeronights

Опубликованы презентации с Zeronights: http://www.slideshare.net/DefconRussia/tag/zeronights-2011

Опубликовано видео зарисовка от Defeza:



Обзоры и отзывы

[1,2,3,4,5,6,7,8,9]

воскресенье, 27 ноября 2011 г.

Позитив на ZeroNights


Вчера вернулись ударной группой Positive Technologies из Питера, где проходила конференция ZeroNights организованной Digital Security под брендом питерской группы Defcon. Спешу поделиться впечатлениями.
Самое интересное, как это и положено в России, началось где-то между Москвой и Петербургом. Как оказалось, в поезде далеко не только мы ехали в Питер по делам нашим хакерским, и несколько часов в ресторане вполне могут быть обозначены как выездное заседание  хакерской конференции (впишите название на свой вкус). 


Едем на #zn нас много ;) on Twitpic

Мною, специально для создания железнодорожного антуража была припасена литрушечка креазотного односолодового Ardbeg. Это позволило, подняв силу духа на непревзойденную высоту, обсудить с D0znpp вопросы ИБ-стартапов в России и перспективы развития технологий.

Утренний кофе в привокзальном кафе, навигация со стороны ребят из RDOT и Яндекс.Карт позволило без особой боли найти далекое от общественного транспорта место проведения. Коллективным разумом мы пришли к мнению, что это был первый Quest на геолокацию. 
Все происходило в отеле Карелия, залы Ладога и Онега (http://www.karelia.spb.ru/ru/conf). Плюс был задействован  холл между залами для кофе брейков и конкурсов.

К 11 появился Профессор Анисимис, который специально для ZeroNights опубликовал с ребятами из Positive Research несколько ZeroDays в любимом нашим сообществом SAP.

Программа шла в 2 потока. По моим ощущениям было 250-300 человек, в пике – возможно и больше. Очень много знакомых, к середине я устал запоминать с кем успел поздороваться, поэтому просто улыбался всем. Надеюсь, не выглядел круглым идиотом американцем.

В программе случилось четыре зарубежных докладчика. Из них яркое впечатление оставило выступление Philippe Langlois. Но я скажу, что и наши не подкачали, было достаточно много хардкорных тем, например "О практической деобфускации", "Kernel Pool Overflow", "Уязвимости расщепления HTTP ответа", уязвимости PLC и темы про всякие вирусы.
Порадовало методическое мастерство Андрея Бешкова, который защищал программы Microsoft по обеспечению защиты своих продуктов перед грозными хакерами и линуксоидами.
На Ярочкина по пасть не удалось, поскольку именно в этот момент делал доклад "Как взломать телеком и остаться в живых".



Собсно выступление началось on Twitpic




Как взломать телеком и остаться в живых

Английская версия презентации доступна тут.

По моему скромному мнению вышло достаточно весело. 
После обеда с удовольствие послушал Philippe Langlois с его вивисекцией SS7. Иногда возникало ощущение, что еще немного, и он начнет, как фокусник, доставать SMS из воздуха  голыми руками. 

Также из Позитивных соратников выступали Денис Баранов и Шишкин Артем. В ближайшем времени опубликуем материалы.



В ходе своего выступления Денис отработал Resposible Disclosure XSS уязвимости в сайте ZeroNights. 
Поскольку на конференции было зверски холодно (это, наверное единственный достойный упоминания организационный прокол), он все время ходил в свитере. Перед выступлением он снял свитер и вышел в футболке, с 0day.

Вы можете увидеть эту эпическую футболку на видео (3:28).


Ну, или на картинке.


Выступив и дав организаторам возможность считать QR-код с вектором атаки со спины Денис тактично надел свитер, за что и получил первое место на конкурсе на лучшую хакерскую футболку.

Конкурсную программу описывать не буду, поскольку не участвовал. Но, имхо, было скучновато, все вытягивал RDOT. Мегакрасиво смотрелся стенд со SCADA.  

На демонстрации уязвимостей порадовал functional abuse в Google Docs, такое сочетание old school с модными вебдванолями.

Получив благодарность от Yandex за найденные уязвимости, мы поехали в славную пивнушку. Говорят был Spekers Dinner, но собралась такая душевная компания, что я поехал с ребятами. По дороге потерялись с г-ном Петуховым, но хронически сел телефон, поэтому не нашлись.
Двойная порция "Double Chocolate" постепенно превратилась в "Невское" в вагоне, а оно магическим образом трансформировалось в утренний кофе в Москве.


По дороге было решено большинство актуальных мировых проблем, но как часто бывает, точного решения ни кто не записал, и на утро многое забылось.

Было круто, спасибо всем за этот праздник.

PS. Матрешка просто великолепная!

четверг, 24 ноября 2011 г.

Специально для ZeroNights :-)

Парни из исследовательского центра Positive Research опубликовал пачку 0day в SAP.

http://www.securitylab.ru/lab

Как бы цитируя Пелевина, сила Ночи, сила Дня...




среда, 23 ноября 2011 г.

Полная история Битвы за Монолит

Человечество не скоро поймет, с чем ему
 посчастливилось столкнуться. 
И посчастливилось ли вообще.

Дейв Ив-Тей-Во, заседание Комиссии ООН по проблемам Монолита.
30 мая 2022 года

Приказ №1337.
Совершенно секретно.
Для реализации задач обеспечения проактивной безопасности артефакта Монолит в рамках проекта PHD создается специализированное подразделение кибервойск. Подразделение  находится в прямом подчинении главнокомандующего.   Подразделению предписывается всеми доступными средствами остановить или существенно замедлить развитие  Монолитов PHD, указанных в Приложении 1 данного приказа. Приказ разрешает использовать все доступные средства, в том числе нарушающие Хабаровскую конвенцию ООН «О запрещении кибернетического оружия». На время выполнения операции командиру подразделения присваивается внеочередное воинское звание капитана войск связи. 



Видеоархив NSA.
Материал №103308-45.


 Продолжить...

Принять участие...

пятница, 18 ноября 2011 г.

понедельник, 14 ноября 2011 г.

Битва за Монолит: CTF Quals и Afterparty




В декабре пройдет отборочный тур международных соревнований по защите информации PHD CTF 2012. Основные состязания пройдут 30-31 мая 2012 года в Москве во время международного форума по информационной безопасности Positive Hack Days 2012, организуемого компанией Positive Technologies.

В этом году последовательно организуются два отборочных тура, в которых смогут принять участие как команды  (CTF Quals), так талантливые одиночки (CTF Afterparty).

Все участники попробуют свои силы в оценке защищенности, поиске и эксплуатации уязвимостей, выполнении задач по reverse engineering и просто хакерстве. Борьба будет проходить в условиях, максимально приближенных к боевым: уязвимости, использованные в PHD CTF Quals и CTF Afterparty, не выдуманы, а основаны на проблемах, обнаруженных экспертами исследовательского центра Positive Research в ходе тестов на проникновение и работ по анализу защищенности.

10 и 11 декабря в первом туре – PHD CTF Quals – определятся лучшие команды, которые примут участие в финале Positive Hack Days CTF в мае.

С 12 по 25 декабря состязания продолжатся в индивидуальном зачете по правилам Hack Quest. Самые яркие участники PHD CTF Afterparty 2011 получат дипломы от Positive Technologies и персональные приглашения на форум Positive Hack Days, который пройдет в Москве в мае 2012 года.

В 2011 году в соревнованиях PHD CTF 2011, приняли участие 10 команд из России, Европы и Индии. Призовые места и призовой фонд составлявший более четверти миллиона рублей разделили команды РРР из Питтсбурга (США),  Leet More из Санк-Петербурга и HackerDom из Екатеринбурга. Все участники получили подарки от организаторов Форума - компании Positive Technologies и спонсоров.



среда, 9 ноября 2011 г.

Как взломать телеком и остаться в живых?


В рамках Питерской конференции ZeroNights расскажу о тестировании на проникновения сетей телекомов.

Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей


http://www.zeronights.ru/speakers#gordeychik

Там же доклад Дениса Баранова об Жутких XSS.

http://sgordey.blogspot.com/2011/10/zeronights.html

Будет весело.


MS11-083: Ждем новый Slammer?

(почти) Жуткая, жутка уязвимость в стеке.

Почему жуткая? По моему опыту, UDP фильтруется очень плохо. Например в сетях провайдеров ШПД зачастую режут "плохие" 135/445/137/139 по TCP и оставляют открытыми те же протоколы, которые прекрасно работаю и в ряде выпусков Windows включены по умолчанию и по UDP.
+ Скорость распространения, количество целей, спуфинг адреса...
Вспоминается SQL Slammer, который в свое время просаживал Интернет и корпоративные сетки до полной перегрузки каналов. А там был только MS SQL. А тут практически все.

Почему "почти". Экплойта  нет. пока.

http://www.securitylab.ru/vulnerability/409824.php
http://technet.microsoft.com/en-us/security/bulletin/ms11-083

понедельник, 31 октября 2011 г.

Вскрываем пароли SAP

Недавно парнями из нашего исследовательского центра Positive Research было тихо опубликовано расширение для Whireshark, позволяющее раскодировать трафик SAP DIAG (протокол, используемый клиентом SAP GUI для работы с системой). Протокол, как известно работает практически plain-text, но слегка закодирован. С помощью утилиты можно анализировать трафик и, в том числе, "выдергивать" пароли пользователей.

Примечательна история публикации. Мы раскодировали SAP DIAG (а так же как и SAP CODVN A-G) и успешно встроили их в MaxPatrol, для проверки стойкости паролей (offline и online, в режимах Audit и Pentest соответственно).



 Однако, по причине того, что текущая реализация содержит ряд ошибок уровня проектирования - отписали в SAP и решили не разглашать. Однако в сентябре парни из SensePost опубликовали SAP DIAG Proxy SAPProx и security by obscurity опять дала течь.
В результате решили опубликовать и свои результаты.
Прошу любить и жаловать.
http://ptresearch.blogspot.com/2011/10/sap-diag-decompress-plugin-for.html


Естественно - утилита только для демонстрационных целей и легального использования.

Еще события от Positive Research:
http://sgordey.blogspot.com/search/label/research

пятница, 28 октября 2011 г.

Наши парни на ZeroNights

Денис Баранов с кратким как выстрел, емким как приказ докладом "Root через XSS".

четверг, 27 октября 2011 г.

Немного про спутники

То ли настроение хорошее, то ли день такой. Очередной анекдот в связке двух ссылок. Три года прошло, а все то же.

27 октября, 2011
США: Китайские хакеры взломали американские спутники
http://www.securitylab.ru/news/409126.php

01 апреля, 2008
Китайские спутники-шпионы нарушили работу американской ПРО
http://www.securitylab.ru/news/349380.php


Отметим, что ни одна группа хакеров до сих пор не взяла на себя ответственность...

Прочитал и аж заухал от удовольствия. Хакеры - террористы 21 века. Anonymouos == Аль-Каида. Что дальше? Демократические бомбардировки на основе IP-адреса в "хакерском" пакете?

пятница, 14 октября 2011 г.

Ищут пожарные, ищет милиция

Приглашаю к нам в позитивную команду непростого человека на непростые задачи.

Ведущий аналитик/Руководитель  тестовой лаборатории исследовательского центра Positive Research

Обязанности: 
  • Решение широкого спектра задач в области анализа рынка технических средств защиты информации, конкурентного анализа.
  • Направления: Vulnerability & Compliance Management, IT GRC, SEIM, Incident & Forensics Management.
  • Разработка методик и подходов к оценке эффективности средств защиты.
  • Разработка процедур и организация тестирования, подготовка аналитических отчетов по результатам тестов.
  • Участие в формировании ТЗ на развитие продуктов Компании.

Требования:
  • Широкая эрудиция в предметной области
  • Экспертные и аналитические навыки
  • Высшее техническое образование
  • Опыт работы (возможные варианты):
    • Участие в экспертизе ИТ и ИБ решений и проектов
    • Опыт аналитической и проектной работы, обоснование выбора различных систем (например, в роли системного архитектора)
    • Опыт разработки и применения методик оценки эффективности (технического и аналитического) различных ИТ-систем приветствуется
  • Будут плюсами:
    • Знакомство с методиками и подходами к оценке эффективности средств защиты (NSS Labs, WASC,…)
    • Знакомство и применение технических и высокоуровневых стандартов защиты
    • Опыт управления небольшим коллективном технических специалистов (2-3 чел.)
    • Опыт работы с корпоративными системами, понимание специфики требований крупного бизнеса к ИТ и ИБ решениям.

PS. Ссылка - offtopic.

пятница, 5 августа 2011 г.

Pentest Magazine – Pentesting in the Cloud



Вышел августовский номер PenTest Magazine, целиком и полностью посещенный пентестам с помощью/из/на Clouds.
http://pentestmag.com/august-issue-pentesting-in-the-cloud/

Среди всего прочего статья Юрия Гольцева и вашего покорного слуги "{AB}USE THEIR CLOUDS", написанная по материалам одноименного доклада на Positive Hack Days 2011 (http://phdays.ru/program-business2011.asp).

среда, 3 августа 2011 г.

Яндекс, Google, Мегафон, Вконтакте и все-все-все!


В связи с шумом в СМИ попытались научно-популярно разъяснить ситуацию в ходе вебинара , проводимого в рамках программы "Практическая безопасность".
Презентация "Почему случился Russian.Leaks?"


Sergey Gordeychik - Russian.Leaks
View more presentations from qqlan.

Запись выступления




Почему случился Russian.Leaks from phdays on Vimeo.

среда, 27 июля 2011 г.

VmWare закрывает устраняет уязвимость DNS Rebinding

VmWare признала опасность и приступила к устранению обнаруженной Денисом Барановым уязвимости DNS Rebinding в интерфейсах управления ESX.
Это - хорошо. Подробнее:

http://www.ptsecurity.ru/news_page.asp?id=101