Вернулся с ZeroNights 2017

Начал писать пост и осознал, что в блоге нет отчёта о ZeroNights 2016. Забавно. Вкратце: там я прошёл собеседование, сменил blue team на red team, где впоследствии познакомился с замечательными людьми, которые стали моими друзьями.

Итак, ZeroNights 2017. В целом — понравилось. В этом году хочется выразить особенное уважение команде CFP — отобрали очень крутые доклады.

Смена места обитания пошла конфе на пользу — все рассредоточились по огромной площади и не было тех адских толп народа, которыми в последние годы запоминается PHDays.

Как обычно, всё было довольно классно оформлено, особенно комната восьмидесятых:

Поставили кучу древних компьютеров, на которых можно было поиграть в первую цивилизацию или первый дум. Сердце миллениалов не дрогнуло и мы безучастно ходили мимо этого великолепия.

Был даже лазерный коридор:

Людям, которые любят решать выдуманные проблемы на время, предоставили отдельное помещение:

Web Village вообще разместили в библиотеке:

Ну и в целом помещений было довольно много и всем сообществам хватало места, чтобы разместиться и завлекать людей:

В общем, новая площадка вместительная и это огромный плюс. Теперь по докладам.

Кейноут от Google P0 почему-то не транслировали в остальных залах, так что всем пришлось набиться в один. Стоять у телевизоров в коридоре час тоже не хотелось — пришлось пропустить. Мы пошли занимать места на Track 2.

Здесь стоит остановиться на пару секунд. Далее следует наглядная демонстрация того, как впустую потратить 40 минут, притащив на хакерскую конференцию алюминиевый плод коллективной любви однополых маркетологов.

Шаг первый:

Шаг второй:

Шаг третий:

Плак-плак, кажется, используемый переходник недостаточно дорогой, чтобы просто так работать:

Вообще доклад Лукаса Апа про взлом современных роботов оказался довольно интересным, но из-за технических проблем он не успел его нормально представить.

Далее вышли ребята из DSec и двинули крутой доклад об исследовании безопасности этих надоедливых «чатов с консультантом» на сайтах. Разнесли они эти чаты просто в руины, интересно было послушать.

Дальше был насыщенный Fast Track. Николай Клендар показал, что blue team это не только плевки в потолок на точность да заполнение служебных записок на обновление драйвера мышки — это ещё и исследование собственного софта на наличие уязвимостей, если мотивации достаточно. Ребята в банке разобрали на болты почтовую песочницу, а оттуда RCE посыпались.

Алексей Синцов и Максим Андреянов представили новый транспорт для meterpreter на основе DNS-туннеля. Просто астрономически крутая работа. Обязательно будем тестить. Ребята на этом не остановились и теперь мёрджатся с веткой Rapid7, так что в недалёком будущем этот транспорт будет доступен в основной сборке. Пока что — чистый эксклюзив.

Алексей Бусыгин вышел и рассказал, что от MITM’а при помощи отозванных сертификатов невозможно защититься. Ни один браузер в 2017-м не обладает возможностью гарантированно подтвердить, что срок действия сертификата безопасности ещё не истёк. Люди в чёрных микроавтобусах с большими диктофонами намекнули, что наш трафик для них это плейнтекст.

Татьяна Михайлова выступила с интересным исследованием на тему правил генерации паролей для перебора при помощи HashCat. Была проделана кропотливая и очень полезная работа. Уважение.

Алексей Мещеряков вышел и рассказал, что в веб-приложениях Сбербанка до сих пор работает javascript:alert(0). Это всё, что я вынес для себя из его доклада.

Михаил Егоров собрал воедино 8 действенных способов для обхода CSRF-защиты. Наглядно и понятно.

Наконец, Андрей Бирюков показал, как при помощи хорошо известной HID-атаки неожиданным образом обеспечить себе бэкдор. Грубо говоря, при помощи Rubber Duck или аналога, можно настоить скайп таким образом, чтобы без ведома жертвы в любое время получать с её машины видео и звук.

Тут же сотрудник одной малоизвестной антивирусной Лаборатории поспешил возразить, что все антивирусы уже давным-давно защищены от этой атаки. Узнав, что это не так, он немало озадачился. Дабы исправить несправедливость, он спросил, где взять устройство для тестов. Пришлось подарить ему свой Cactus WHID. Он пообещал, что устройство будет изучено, а антивирус обучен защищаться от клавиатуры-обманщицы. Что ж, увидим. Если в названии Вашего антивируса фигурирует русская фамилия, ждите обновления. Мы снова правим косяки в зелёном антивирусе, кто бы мог подумать.

Второй день мы начали на Web Village и собирались провести его там. Казалось бы, всё должно было быть хорошо, шелл буквально сам выглядывал на нас из-за угла:

Но дальше что-то пошло не так. На докладе про SQL-инъекции мы узнали, что SQLMap не умеет самостоятельно эксплуатировать boolean blind, а при помощи бинарного поиска нахождение одного символа из алфавита в 16 у специализированного веб-пентестера занимает 8 запросов. Поняв, что 8 запросов для нас — многовато, мы поспешили освободить свои два стула.

И не зря, потому что попали на шикарный доклад израильского супермена по имени Идо Наор. Он вещал про взлом железа, контролирующего автозаправки в нескольких странах мира (преимущественно, США и Индия). Мужик помимо бензина слил оттуда с десяток критических CVE. Respect overflow.

Двое ядерных бинарщиков с традиционно непроизносимыми восточными именами представили свой волшебный фаззер DARKO, который лузгает бинарные уязвимости как семечки. Сказали, что в паблик его не выложат и отправились довольные домой. Товарищ слева явно продолжал ревёрсить прямо в голове, не отрываясь от доклада.

Дальше мы заскочили на Defensive Track и послушали там выступление Келли Шортридж о том, как можно эксплуатировать уязвимости в мозгу у хакеров (они ведь тоже люди) и использовать это для усложнения процесса компрометации сети.

После этого вернулись на Track 1 и узнали от Алексея Тюрина о концептуально новом способе MITMить HTTPS. Манера Алексея рассказывать понравилась даже больше самого исследования.

Наконец, вышел Мэтт Оу из Microsoft и структурированно пояснил, почему шеллкодерам становится всё труднее жить. Все эти DEP и ASLR, знаете ли. А ещё этот человек ответственен за Windows Defender. Некоторым стоит быть благодарными за то, что не все антивирусы можно протроянить, не выключив при этом Defender. Ну и за Antimalware Service Executable, жрущий сразу после старта 15.9 ГБ памяти из 16 доступных.

Вот такие сумбурные впечатления о прошедшей конфе, увидимся в мае.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *