Организация: ▃ ▄ ▅ ▆ ▇
Питание: ▃ ▄ ▅ ▆
В этот раз вторая (в 2012 году) отечественная хакерская конференция ZeroNights прошла в Москве, а не в Питере. Видимо, организаторы решили не испытывать иностранных докладчиков питерским климатом и правильно сделали!
Обидно, конечно, что не было ни видеозаписи, ни уж тем более онлайн трансляции, но я постараюсь упомянуть все интересные моменты тут.
Место для конференции было подобрано хорошее. Просторный общий зал, где всегда есть свободный стул (это камень в сторону PHDays!) или кресло-мешок, Денди (!) и Xbox с Mortal Combat - что еще нужно для отличной атмосферы?
Для участников нестудентов был организован обед (у студентов был льготный билет на конференцию). В день было несколько кофебрейков (правда без печенек .... ).
Что подпортило общую атмосферу - так это WiFi. Весь эфир был засран фейковыми точками доступа, личными wifi роутерами с yota и .. предложением покупки зеродеев %).
Официальный wifi постоянно падал (или его роняли?), работал нестабильно и местами плохо ловил. Умельцы из Russian Defcon Group со своей переносной базовой станцией GSM, вероятно, добивали еще и 3G. Вообщем с Интернетом была нетипичная для Москвы жопа.
О докладах и докладчиках
The Grugq
"Дядька Граг" (так его звал Александр Поляков) - тайский немец. Как я понял, Граг скупает сплоиты у хакеров и продаёт их кому надо.
Граг выступал с ключевым докладом про компьютерную антифорензику (OPSEC, противодействие расследованию киберпреступлений) и занял первую строчку моего хитпарада с лучшим докладом на ZeroNights.
Собственно весь доклад Грага можно разобрать на цитаты: "Shut the fuck up!", "No logs no crime", "Dont trust anybody. Even your mam, if she doesnt hack with you" и т.д. Даже другие докладчики в ходе своих докладов периодически цитировали Грага.
1. Нужно создавать "персону" - вымышленную личность, через которую ты будешь хакать сражаться за свободу! Персону создавать дело долгое и нудное. В среднем, на это уходит от 6 месяцев. Под персону создается история в Интернете - ящики, телефоны, аккаунты в соц.сетях и т.д.
2. Нарушай один закон за раз. Если у "федералов" не будет доказательств по твоему хаку - они не смогут прижать тебя за наркотики. Это актуально и для нашей страны, где хакеров могут сажать только за педофилию.
3. Держи рот закрытым. Не говори о погоде, политике и любых вещах, которые смогут выдать даже твой часовой пояс. Не используй национальную клавиатуру. Используй кодовые имена для проектов. Каждый из этих доводов Граг наглядно сопровождал примерами из реальной жизни хакеров, севших в тюрьму.
4. Не хакай из дома (в т.ч. через соседский вайфай). Не храни логи. Разделяй отдых и работу. Купи отдельный ноутбук для взлома, чтобы ты помнил, что на нем нельзя заходить на свою страничку в Фейсбуке.... и заклей вебкамеру :)
5. Граг показал вот такую схему "ведения операций":
На твоей "операционной платформе" стоит только консоль и скрипты. Сама платформа может представлять из себя KVM, подключенный к микроПК с Андроидом и SD картой.
С помощью SSH через TOR ты подсоединяешься к Staging platform, где хранится весь боевой софт - сплоиты, вирусы и т.д. Staging platform не должна вести логов и по возможности находится в стране, которая не сотрудничает с правоохранительными органами твоей страны. С Staging Platform опять через TOR ты соединяешься с lunch pad в Китае, который может находится и на чужом зараженном сервере. Именно с lunch pad ты и атакуешь свою цель.
Организовать эту цепочку не очень сложно. Отследить - очень сложно. Доказать твою причастность к взлому - почти невозможно.
Слушая Грага, я постоянно вспоминал ключевой доклад Брюса Шнайера на PHDays. Если Шнайер напоминал мне американского проповедника, который смело рассуждает о морали, доверии и "моей новой книге", то Граг - это немецкий киллер, который просто и доходчиво объясняет тебе как замести следы (и как ему только дали визу? %)).
Далее был прикольный доклад испанца ...
Alberto Garcia Illera
Парня не жалуют на родине за то, что он ..хм.. полюбил... всю транспортную систему своего города всеми возможными способами. Большую часть доклада я слушал замечательный испанский акцент Альберто и представлял, что я в отпуске где-нибудь в Андалусии. Но ближе к концу доклада Альберто таки поделился интересной историей взлома внутренней сети метро через терминал оплаты билетов: кликая много раз на одну из пиктограмм в меню IE на платежном терминале ему удалось обрушить софт по продаже билетов и выйти на Рабочий стол XP.
Однако доступа к Интернету у терминала не было, а человеку-похожему-на-Альберто очень хотелось установить на терминал RAT (Remote Access Tool). Тогда этот человек разбил код трояна на много частей, поместил их все в TXT поля поддоменов подконтрольного DNS сервера и с помощью батника с DNS запросами залил RAT на платежный терминал.
Там оказалось, что софт по оплате билетов в метро хранит данные всех кредиток в ini файле в директории программы. Когда Альберто указал на дыру испанской полиции - те решили, что им проще Альберто засудить. Idiotas.
Следующий интересный доклад был у Андрея Костина.
Андрей исследует технологии обмена информацией между самолетами и наземными станциями - ADS-B.
Каждый самолет транслирует в эфир свои координаты, направление и скорость полета ... личный идентификатор и текущий статус. Идентификатор самолета помогает папарацци узнавать кто из знаменитостей идет на посадку. Статус самолета подскажет диспетчеру захвачен ли борт террористами.
Считать эту информацию может прибор стоимостью 35 долларов - RTL-SDR.
За 1000 долларов можно уже устроить MITM атаку на авиационный радар. Правда для этого нужно разместить передатчик на БПЛА (например, управляемый минивертолет) на одной прямой между радаром и самолетом.
В целом авиационные технологии обмена информацией напоминают сегодня непуганые компьютерные сети времен рассвета x86.
Интересно, не страшно ли самому Андрею после своих докладов летать на самолетах?
Еще Андрей дал ссылку на классный сайт flightradar24.com, где в прямом эфире можно наблюдать за полетами самолетов по всему миру.
Еще Андрей дал ссылку на классный сайт flightradar24.com, где в прямом эфире можно наблюдать за полетами самолетов по всему миру.
Дальше я решил пойти на воркшоп про RFID карты: "Джокеры в рукаве". Описание воркшопа выглядело очень заманчиво... А на деле докладчики говорили еле слышно, сбивчиво, и очень быстро стало скушно. Сам воркшоп судя по программе был расчитан аж на 3 часа! Интерено, досидел ли кто-нибудь?
Вообщем через 20 минут я оттуда ушел на Никиту Абдуллина с лекцией про платежные системы и.... пожалел :)
Никита, несомненно, профессионал в своем деле. Но его лекция чем то напомнила мне длинную статью в Википедии... Все же хороший доклад должен быть как кино - иметь завязку, кульминацию и развязку. И побольше картинок.
Вот от обоих докладов Александра Полякова я ожидал большего, чем просто "любопытный вектор для атаки". Похоливарю чуть-чуть и скажу, что Сергей Гордейчик на PHDays зажигал аудиторию по-круче и сыпал направо и налево примерами и интересными историями из практики. Хотя, конечно, спасибо, что не про SAP =).
Пожалуй круче всех в первый день зажгли финны-фаззеры. После их доклада я поверил, что фаззинг влияет на мозг. Взгляните внимательно на их слайды :) (кстати это были единственные русские слайды на ZeroNights!).
Финны нашли под сотню ошибок в браузерах Chrome и FireFox, подсовывая им с большой скоростью неправильные параметры. Если браузер упал - значит где-то нет проверки корректности входного параметра и очень теоретически это может означать серьезную дыру.
Вообщем, прослушав их доклад и посмотрев на них самих, я понял, что фаззинг - это не для всех :).
Закончился первый день дискуссией между "разработчиками" и "хакерами" на тему нужны или нет белые шляпы, которые ищут дырки, и стоит ли им за это платить.
Сборная ItSec AllStars!
Сама атмосфера и формат дискуссии получились на редкость удачными. Однако дискуссия быстро свалилась в философские дебри морали и мотивов поведения человека, где мнения экспертов (многим из которых заметно меньше 30тки) наврядли можно считать компетентными. Поэтому чем закончилась дискуссия я так и не узнал, т.к. ушел, но судя по серьезности темы, вероятно, алкоголем :).
Етишкин сарафан, вот ведь люди на интересные мероприятия ездят...))
ОтветитьУдалитьну спасибо моей любимой альма-компании РосИнтеграции :)
Удалитькупила билет, оплатила участие, еще и командировочных дала!
Крутой отчет, давай в том же духе.
ОтветитьУдалитьА фины по русски говорили?
спасибо!
Удалитьфинны по-русски умели видимо только материться... и кто их научил?
не, не только матерится. но говорили плохо.
Удалитьничего удивительного — финка же рядом с Россией, многие финны, особенно из приграничных территорий, неплохо говорят по-русски.
Климат мы привезли с собой — в Питере в это же время было на 4-5 градусов теплее.
ОтветитьУдалитьстранно, что в Краснодаре по ощущениям было холоднее чем в Москве %)
Удалитьпоследний месяц до конца света..
обеих докладов? я только один делал O_o
ОтветитьУдалитьВторой был вместе с Дмитрием про безопасность мобильных приложений во второй день. Презентация остановилась на самом интересном месте (табличка результатов работы iKraken). А так хотелось бы еще пару слайдов :)
УдалитьНу там я так, скорее чтобы сократить скучную часть) а результаты будут немного позднее в полном виде, да и к сожалению пока не все что найдено можно показать по вполне понятным причинам)
УдалитьА злой синий кегль - это кто?
ОтветитьУдалитьглавный зеродей, видимо..
УдалитьВесь эфир был засран фейковыми точками доступа, личными wifi роутерами с yota и .. предложением покупки зеродеев %).
ОтветитьУдалить_________________________________-
предложение до сих пор актуально. готовы и на сотрудничество :)
адрес на картинке