• «Очная ставка» NeoQUEST-2018: вспоминаем, как оно было


      А вы были на NeoQUEST-2018?

      Если НЕТ, то этот обзор специально для вас – читайте и сразу же начинайте планировать посещение NeoQUEST в следующем году! А если ДА, то вам +100 к личной кибербезопасности, и отличная возможность вспомнить, как оно было!
      Читать дальше →
    • NeoQUEST-2018: долгожданный Cold Boot, science research и гости из Нижнего Новгорода


        Лето кончилось. Учёба началась. Работа снова затягивает в свои дедлайновые объятья… Приуныл? Не приунывай! Мы перенесли «Очную ставку» NeoQUEST-2018 на осень, поэтому конец сентября будет жарким!

        26 сентября 2018 года мы ждём всех желающих на шестую (!) по счету «Очную ставку», которая пройдет в Санкт-Петербурге в отеле Parklane Resort and SPA.

        Тебя ждут:

        1. Новости о самом актуальном из мира cybersecurity
        Мы уверены, что ты регулярно читаешь «Хабр», «Хакер», и вообще, внимательно следишь за кибер-новостями. Но на NeoQUEST мы поделимся с тобой информацией, которой нет в Интернете – ведь это наши собственные исследования и эксперименты!

        2. Практические скилы
        Теория — это хорошо, но и без практики никуда! Воркшопы, конкурсы, Twitter-викторина и… кое-что новенькое. Выбирай на свой вкус!

        3. Крутые призы
        Для получения призов тебе совсем необязательно уметь перепрошивать BIOS, гадать по IP и находить zero-days. Успех зависит только от твоей внимательности и сообразительности. Возможно, будет непросто, но тебе понравится!

        4. Новые друзья и единомышленники
        Не так часто в одном месте собирается большое количество людей, которые «на одной волне», так что NeoQUEST-2018 — отличный шанс узнать представителей молодежной ИБ-тусовки Санкт-Петербурга, завести новые знакомства, и вообще, отлично провести время!

        Кроме того, в этом году NeoQUEST-2018 пройдет вместе с научно-технической конференцией «Методы и технические средства обеспечения безопасности информации», и у тебя будет возможность посетить параллельные секции конференции и узнать больше о том, почему science research – это важно и интересно! Подробнее — на нашем объединенном сайте.

        Интересно? Погнали под кат – расскажем подробнее о том, что мы для тебя приготовили!
        Читать дальше →
      • Проверка временем: Timejacking против Bitcoin



          В конкурсе на самое популярное слово года призером IT-сферы наверняка бы стало слово «блокчейн». Несмотря на то, что идет нездоровая тенденция активно внедрять его куда угодно — в медицину, экономику, Интернет вещей, разведение кроликов и производство пирожков, основной сферой применения блокчейна по-прежнему остаются криптовалюты. А всем известно: виртуальные кошельки хакерам — как котику сметанка.

          В этой статье мы рассмотрим атаку «Timejacking», основанную на уязвимости в обработке временных меток блоков в системе криптовалюты Bitcoin, и попытаемся объяснить, почему атака есть, а ее успешной реализации нет.

          P.S. Тут будет много производных от слова «время». Очень много.
          Читать дальше →
        • Pwn iNt All! Находим уязвимости в скриптовых движках и вскрываем usermode-механизмы защиты Windows. Часть 1


            Операционные системы – дело тонкое. И очень защищенное! Обойти их механизмы защиты — дело сложное и трудоемкое, даже слегка похожее на волшебство. Но говорят, что сын маминой подруги уже нашел несколько RCE-уязвимостей, написал эксплойт, и обошел все защитные механизмы. Попробуем и мы!

            Сделаем это на примере задания № 11 из прошедшего NeoQUEST-2018. Задачка реалистичная — рассмотрим “живой” сценарий удаленного выполнения кода, похожий на тот, что возникает в процессе эксплуатации Javascript-движков в браузерах. Будем искать уязвимости в некотором интерпретаторе, реализовывать их с получением ARW-примитива, а в результате — обойдем защиту ОС Windows пользовательского режима. Задание оказалось крайне сложнопроходимым интересным, поэтому посвятим ему целый цикл статей с подробным описанием пути к успеху.

            По легенде, у нас имеется бинарник программы, а также адрес, на котором крутится подобный сервис. Также упомянуто о том, что первой ступенькой к успеху является некая «ключевая» функция.

            Итак, приступим!
            Читать дальше →
          • Котейки против Чёрного властелина: статистика online-этапа NeoQUEST-2018


              С 5 по 16 марта проходил online-этап соревнования по кибербезопасности NeoQUEST-2018. Под катом подробно расскажем о заданиях (но не обо всех, некоторые пойдут отдельными write-up'ами) и статистике их прохождения, а также о том, почему все 11 дней соревнования участники заваливали команду NeoQUEST картинками нетрадиционной своеобразной направленности!
              Читать дальше →
              • +14
              • 2,4k
              • 8
            • Скрытый JS-майнинг в браузере


                В преддверии NeoQUEST мы любим делиться разными историями, которые косвенно могут помочь участникам при прохождении заданий. В этот раз рассказываем абсолютно реальную историю на тему скрытого JS-майнинга в браузере пользователя, отчаянно намекая на то, что в NeoQUEST-2018 будет что помайнить!

                Тема ранее уже поднималась на Хабре, но фантазия вирусописателей неиссякаема! Недавно мы обнаружили более масштабное применение майнинга на JS в браузере пользователя. Будь бдителен, хабраюзер, и добро пожаловать под кат: расскажем обо всем подробнее!
                Читать дальше →
              • Открыта регистрация на NeoQUEST-2018: стимпанк-экспедиция в Атлантиду


                  Регистрация на ежегодное соревнование по кибербезопасности NeoQUEST-2018 открыта!

                  Индивидуальный CTF продлится с 5 по 16 марта, и в этом году команда NeoQUEST отправит тебя в экспедицию за сокровищами Атлантиды! Добро пожаловать под кат: там мы приоткроем тайну о тематике заданий и расскажем, что новенького будет на «Очной ставке»!
                  Читать дальше →
                • Hik or Hack? (НЕ)безопасность Интернета вещей на примере IP-камеры Hikvision

                    В современном мире нас окружают «умные» устройства, в том или ином виде представляющие собой маленький компьютер. С точки зрения интеграции с современным оборудованием, будь то бытовая электроника и умные дома, медицинское и банковское оборудование, развлекательные системы и промышленное оборудование — все это представляет собой встраиваемые системы (embedded-устройства).

                    «Умные» гаджеты очень плотно влились в нашу жизнь, и их число из года в год растёт благодаря их низкой стоимости, удобству и простоте в использовании, в том числе через Интернет. Однако за рядом плюсов скрываются минусы, невидимые на первый взгляд рядовому пользователю.

                    В одном из докладов «Очной ставки» NeoQUEST-2017 рассматривался обширный класс embedded-устройств — IP-камеры, и обсуждались общие подходы к анализу встроенного программного обеспечения. В данной статье мы более подробно остановимся на исследовании камеры Hikvision DS-2CD2432F-IW, ее прошивки и механизмов защиты от встраивания и модификации, используемых производителем.
                    Читать дальше →
                    • +11
                    • 9,2k
                    • 6
                  • «Человек посередине», использующий отозванные сертификаты. Часть 2


                      В нашей предыдущей статье были описаны основные механизмы проверки статуса сертификатов (проверки, является ли сертификат отозванным). В этой статье мы ответим на следующие вопросы:

                      1. Как механизмы проверки статуса сертификатов реализованы в современных Веб-браузерах?
                      2. Кто виноват? Почему они реализованы именно так?
                      3. Что делать? Какие есть перспективы?

                      Эта статья будет полезна тем, кому интересно разобраться в применяющихся на практике механизмах проверки статуса сертификатов.

                      На Хабре уже писали на данную тему (например, тут и тут), мы же в этой статье решили привести ещё более подробное описание проверок, выполняемых современными браузерами, более актуальную информацию об их настройках, и, наконец, описание того, как можно исправить сложившуюся ситуацию в будущем.
                      Читать дальше →
                      • +13
                      • 8,5k
                      • 7
                    • По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении

                        image

                        Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков WannaCry и Petya осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!

                        В одном из заданий очного тура NeoQuest-2017 необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
                        Читать дальше →
                        • +11
                        • 8,7k
                        • 7
                      • Гремлины и ELFийская магия: а что, если ELF-файл — это контейнер?

                          Мы, дети 90-х, любим добавить в задания NeoQUEST что-нибудь олдскульное. В этом году нам вспомнились гремлины, и мы добавили их в легенду одного из заданий соревнования «Очной ставки» NeoQUEST-2017.

                          Однако, под внешне забавной легендой скрывается вполне себе реальная практическая задача: а что, если привычные ELF-файлы — не просто исполняемые файлы, а контейнеры, открыть которые нам предстоит? Для этого придется испытать довольно-таки обширные возможности objcopy и освежить в памяти организацию ELF-файла.

                          Чтобы вычислить подозрительные секции, необходимо представлять секционный и сегментный состав типичного ELF. Помимо этого, конечно, пригодится и опыт — например, общение с firmware embedded-систем вполне может подсказать подходящие идеи!

                          Думаете, готовы на 100%? Уверены, что гремлинам удастся вас удивить спрятанными архивами, попорченными таблицами символов, а также аудиофайлами, которые зазвучат только в руках умелого мастера! Под катом — исходники к заданию и прохождение, чтобы каждый читатель Хабра мог собственноручно попробовать пройти задание!
                          Читать дальше →
                        • Постквантовая криптография и закат RSA — реальная угроза или мнимое будущее?

                            RSA, эллиптические кривые, квантовый компьютер, изогении… На первый взгляд, эти слова напоминают какие-то заклинания, но все куда проще сложнее, чем кажется!

                            Необходимость перехода к криптографии, устойчивой к атаке на квантовом компьютере, уже официально анонсирована NIST и NSA, из чего вывод довольно-таки простой: пора вылезать из зоны комфорта!

                            А значит, стоит отходить от старой доброй RSA и даже, вероятно, от полюбившихся многим эллиптических кривых и узнавать новые, не менее интересные примитивы, способные обезопасить конфиденциальную информацию.

                            Чтобы разобраться в тонкостях криптографии на эллиптических кривых, проследить новомодные веяния постквантовой криптографии и даже прикоснуться к ней с помощью библиотеки Microsoft SIDH, добро пожаловать под кат, %username%!
                            Читать дальше →
                          • Виртуальные твари и места их обитания: прошлое и настоящее TTY в Linux

                              Ubuntu интегрирована в Windows 10 Redstone, Visual Studio 2017 обзавелась поддержкой разработки под Linux – даже Microsoft сдает позиции в пользу растущего числа сторонников Торвальдса, а ты всё еще не знаешь тайны виртуального терминала в современных дистрибутивах?

                              Хочешь исправить этот пробел и открываешь исходный код? TTY, MASTER, SLAVE, N_TTY, VT, PTS, PTMX… Нагромождение понятий, виртуальных устройств и беспорядочная магия? Всё это складывается в довольно логичную картину, если вспомнить, с чего всё началось…
                              Читать дальше →
                            • Hard Reverse или особенности реверса файлов для архитектуры PowerPC Big-Endian

                                Задания на reverse engineering — обязательная часть любых CTF, и NeoQUEST в этом плане не исключение. В каждое задание мы добавляем «изюминку», которая, с одной стороны, несколько затрудняет участникам прохождение задания, а с другой — позволяет на практике разобраться с тем, с чем еще не приходилось работать.

                                Если говорить об «изюминках», то задание online-этапа NeoQUEST-2017 планеты Endian «Спасение экипажа» — практически кекс! Добро пожаловать под кат, в самые дебри реверса: поговорим об архитектуре PowerPC Big-Endian и немного — о QEMU!

                                А мы напоминаем, что 29 июня в Петербурге состоится «Очная ставка» NeoQUEST-2017: доклады, воркшопы, конкурсы, призы, отличное времяпровождение и свободный вход при регистрации на сайте — всё для тебя! Подробнее о том, что войдет в программу «Очной ставки», читай тут и на сайте!
                                Читать дальше →
                              • NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»?

                                  29 июня 2017 года в Санкт-Петербурге состоится юбилейная, пятая «Очная ставка» NeoQUEST! И мы с радостью приглашаем всех, кто интересуется информационной безопасностью: студентов и абитуриентов IT-специальностей, разработчиков, тестировщиков, админов, матёрых специалистов и новичков в инфобезе, хакеров и гиков!

                                  Вход на NeoQUEST-2017 — традиционно свободный, но требует регистрации на сайте мероприятия!

                                  Юбилейная «Очная ставка» готовит сюрпризы, и гостей ждет насыщенная, разнообразная программа, в которой будет много нового и интересного! Итак, на NeoQUEST-2017 будут:

                                  1. Увлекательные практические доклады о самом актуальном в мире кибербезопасности. Даже в традиционном не обошлось без сюрпризов: впервые за всю историю «Очной ставки» гостей ждет интереснейший доклад из глубин криптографии: про эллиптические кривые и криптосистемы на изогениях. Кроме того, поговорим о безопасности как на уровне «железа» (SMM, системные платы, Embedded-устройства), так и на «высоком» уровне (WSN-сети, пентесты и многое другое)!

                                  2. ВПЕРВЫЕ: Секция воркшопов! Смело заявляем: без практики стать по-настоящему крутым специалистом по информационной безопасности невозможно. Именно поэтому параллельно с докладами будут проводиться воркшопы, на которых деятельные гости смогут научиться кое-чему новому.

                                  3. ВПЕРВЫЕ: FastTrack-доклады: быстро, чётко, с огоньком — расскажем о свеженьких новостях в области информационной безопасности!

                                  4. Конкурсы на «взлом» и не только, викторина «ЕГЭ по ИБ» и космически крутые призы. Напоминаем, что в этом году у NeoQUEST космическая тематика, и это, несомненно, отразится на конкурсах и призах!

                                  Кроме того, еще целую неделю продлится конкурс докладов: хочешь поведать о своих кибербезопасных рисёчах всему хакерскому сообществу Петербурга? Оставляй заявку на сайте, и наша команда непременно с тобой свяжется!

                                  Заинтриговали? Добро пожаловать под кат: расскажем подробно о докладах и воркшопах!
                                  Читать дальше →
                                • «Человек посередине», использующий отозванные сертификаты. Часть 1

                                    Что делать, если у вашего сервера утёк закрытый ключ? Вопрос, ставший особенно актуальным после Heartbleed.

                                    Последовательность действий, сразу приходящая в голову:
                                    1. Связаться с удостоверяющим центром.
                                    2. Отозвать сертификат сервера.
                                    3. Перегенерировать ключи.
                                    4. Запросить для сервера новый сертификат.
                                    5. Поднять бокал за успех операции и попытаться жить дальше.

                                    К сожалению, всё не так просто. В этой и следующей статьях мы подробно ответим на следующие вопросы:

                                    • Какие механизмы проверки статуса сертификатов бывают?
                                    • Как они реализованы в современных Веб-браузерах?
                                    • Кто виноват? Почему они реализованы именно так?
                                    • Что делать? Какие есть перспективы?

                                    Эта статья будет полезна тем, кому интересно разобраться в применяющихся на практике механизмах проверки статуса сертификатов (проверки, является ли сертификат отозванным).

                                    UPD: добавили вторую часть статьи! Прочитать можно тут.
                                    Читать дальше →
                                    • +11
                                    • 12,9k
                                    • 8
                                  • Криптовалюта Ethereum: пишем эксплойт под уязвимый умный контракт и получаем токены

                                      Сколько копий уже сломано в разговорах о криптовалюте? Банки и государственные учреждения спорят о ее правовом статусе, а частные организации придумывают различные способы применения блокчейна. Мы же задумались о безопасности этой технологии и связанных с ней продуктов.

                                      На примере задания NeoQUEST-2017 разбираемся с умными контрактами Ethereum – второй по популярности криптовалюты после Биткойна. Участникам соревнования предстояло написать эксплойт к уязвимому контракту. О том, как это сделать — читаем под катом!
                                      Читать дальше →
                                      • +12
                                      • 24,8k
                                      • 6
                                    • Розовый скафандр, криптовалюта и генномодифицированный iOS: задания online-этапа NeoQUEST-2017 и немного статистики

                                        C 1 по 10 марта прошёл online-этап соревнования по кибербезопасности NeoQUEST-2017. Пришло время подвести итоги, поделиться любопытной статистикой прохождения, а также вкратце рассказать про сами задания.
                                        Читать дальше →
                                        • +14
                                        • 4,3k
                                        • 2
                                      • Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации

                                          Для поиска уязвимостей все средства хороши, а чем хорош фаззинг? Ответ прост: тем, что он дает возможность проверить, как себя поведёт программа, получившая на вход заведомо некорректные (а зачастую и вообще случайные) данные, которые не всегда входят во множество тестов разработчика.

                                          Некорректное завершение работы программы в ходе фаззинга позволяет сделать предположение о наличии уязвимости.

                                          В этой статье мы:

                                          • продемонстрируем, как фаззить обработчик JSON-запросов;
                                          • используя фаззинг, найдём уязвимость переполнения буфера;
                                          • напишем шеллкод на Ассемблере для эксплуатации найденной уязвимости.

                                          Разбирать будем на примере исходных данных задания прошлого NeoQUEST. Известно, что 64-хбитный Linux-сервер обрабатывает запросы в формате JSON, которые заканчиваются нуль-терминатором (символом с кодом 0). Для получения ключа требуется отправить запрос с верным паролем, при этом доступа к исходным кодам и к бинарнику серверного процесса нет, даны только IP-адрес и порт. В легенде к заданию также было указано, что MD5-хеш правильного пароля содержится где-то в памяти процесса после следующих 5 символов: «hash:». А для того, чтобы вытащить пароль из памяти процесса, необходима возможность удалённого исполнения кода.
                                          Читать дальше →
                                          • +35
                                          • 15,3k
                                          • 6
                                        • Анализ взаимодействия мобильных Android-приложений с API социальных сетей Facebook, Instagram, ВКонтакте

                                            Не секрет, что большинство крупных сервисов на серверной стороне используют какой-либо API (Application Programming Interface) для взаимодействия с различными клиентами.

                                            На «очной ставке» NeoQUEST-2016 Максим Хазов рассказал о различных подходах к определению и использованию скрытого серверного API-функционала на примере таких популярных сервисов, как ВКонтакте, Instagram, Facebook.

                                            В данной статье остановимся на основных моментах доклада и поделимся всеми электронными материалами: видеозаписью выступления, презентацией, а также демонстрациями атак для каждой рассматриваемой социальной сети (всё под катом).

                                            Намекнём: «прогулки» по социальным сетям ещё предстоят участникам NeoQUEST-2017, регистрация на online-этап которого идет полным ходом!
                                            Читать дальше →
                                            • +10
                                            • 8,7k
                                            • 2

                                          Самое читаемое