初学者漏洞利用环境部署
Sam Bowne
Elizabeth Biddlecome
在类似CTF环境的研讨会里,你可以学习如何控制可被攻击的Windows和Linux服务器。我们将从简单的命令行注入和SQL注入开始,然后推进到二进制攻击,包括堆栈和缓冲区溢出,字符串格式漏洞和竞争条件。
在参加了这次的研讨会之后,你讲理解软件是如何使用内存,以及为什么计算机很容易将被欺骗的字节当作代码来执行。
我们将攻击32位和64位Intel的系统以及基于ARM的系统。我们将详细研究Windows防御体系,并学习如何攻破他们,包括ASLR、DEP、堆栈Cookies和SEHOP。
我们希望你以前有过C语言和汇编语言的基础,不过不是必需的。参会者需要携带一台可以运行VMware或VirtualBox虚拟机的笔记本参会。
所有资料和挑战都可以在samsclass.info上免费获得,在研讨会结束后也会继续提供。
Sam Bowne是旧金山城市学院的讲师,十年来一直在教授黑客和安全课程。他曾在Defcon,HOPE,RSA,BSidesLV,BSidesSF和许多其他会议上发表演讲和研讨会。他拥有CISSP和博士学位,并且是DEF CON Black Badge的联合获奖者。
Elizabeth Biddlecome是旧金山城市学院的顾问和兼职讲师,为学生和专业人士提供技术培训和指导。她自己对架构,安全性和代码有巨大的热情,为业务需求设计和实施全面的信息安全解决方案。Elizabeth喜欢在网络安全竞赛、黑客马拉松和CTF中使用脚本语言。
人数限制:80
对学生的要求:熟悉C编程和汇编语言,但不是必需的。
学生需要准备的必要实践设备或材料:能够在VMware或VirtualBox中运行虚拟机的笔记本电脑。
对移动应用的逆向工程
Sam Bowne
Elizabeth Biddlecome
在类似CTF的实践研讨会里体验在真实Android与iOS应用找到缺陷的乐趣,你将学到如何避免在自己的应用上出现这些安全错误。
Android应用非常容易被拆包、分析、修改和再打包:部分原因是系统天然的开放性,还有部分原因是大多数公司都忽略了基本的安全措施。在这个研讨会里,参会者将破解来自于美国银行、IBM、哈佛、家得宝、印度政府及其他大型组织的应用。我们将会发现不安全的网络传输、破解加密、不正确的日志和普遍缺乏的二进制安全防护。我们也将分析iOS应用程序的网络传输方法,并观察主要公司的iOS应用中的漏洞。
我们将详细分析Android内部,利用Drozer攻击框架去检查内容来利用其中不安全的活动和内容提供。我们将对一台Android 4.3系统的设备进行安全等级保护降级的攻击,并将Twitter应用的安全保护措施删除。
课程所有资料均可在网上免费获得,并且在研讨会结束后也会继续提供。所有漏洞均为很早以前已经报告给受影响公司的漏洞。
Sam Bowne是旧金山城市学院的讲师,十年来一直在教授黑客和安全课程。他曾在Defcon,HOPE,RSA,BSidesLV,BSidesSF和许多其他会议上发表演讲和研讨会。他拥有CISSP和博士学位,并且是DEF CON Black Badge的联合获奖者。
Elizabeth Biddlecome是旧金山城市学院的顾问和兼职讲师,为学生和专业人士提供技术培训和指导。她自己对架构,安全性和代码有巨大的热情,为业务需求设计和实施全面的信息安全解决方案。Elizabeth喜欢在网络安全竞赛、黑客马拉松和CTF中使用脚本语言。
人数限制:45
对学生的要求:参会者需要有C语言的编程基础。有对Windows应用、汇编语言的开发与调试经验会很有帮助,不过这不是必需的。
学生需要准备的必要实践设备或材料:参会者需携带一台可以使用VirtualBox的笔记本。系统最好是MacOS,Linux也可以,Windows虽然可以用不过会有一定的限制。我们将使用免费的Android模拟器和一个Kali虚拟机。你可以免费下载这些内容,同样现场也有U盘可以复制这些内容。
Hack to Basics - 基于x86 Windows的缓冲区溢出案例,对缓冲区溢出进行介绍
Dino Covotsos
Manuel Corregedor
想了解漏洞利用开发,但对所有最新技术和流行语感到不知所措?
Hack to basics是一门通过现实世界的开发技术提供基础级别的漏洞利用开发技能的课程。这将包括“Vanilla”EIP覆盖到结构化异常处理程序(SEH)开发以及如何使用Egg Hunter实际示例。
在课程结束后,学生会了解x86组装的基础知识,包括利用Vanilla EIP覆盖,SEH开发和使用Egg Hunter的一些真实的例子。这将为渗透测试世界提供一个入口,并打下强大的工作基础,以便更容易地过渡到现有的更新的,更先进的技术。
为了充分利用此培训,应事先学习以下内容:
FuzzySecurity:
http://www.fuzzysecurity.com/tutorials/expDev/1.html
http://www.fuzzysecurity.com/tutorials/expDev/2.html
http://www.fuzzysecurity.com/tutorials/expDev/3.html
http://www.fuzzysecurity.com/tutorials/expDev/4.html
Corelan:
https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
https://www.corelan.be/index.php/2009/07/23/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-2/
https://www.corelan.be/index.php/2009/07/25/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-3-seh/
我们将使用Python来构建我们的工具,结合Immunity或OllyDBG等调试器,建议您提前熟悉它们。
Dino Covotsos是Telspace Systems的创始人兼首席执行官,Telspace Systems是一家由南非全资投资的IT安全公司,始于2002年。Covotsos在信息安全领域拥有多年经验,并参与了全球数百个信息安全项目。他还是国际会议的著名主持人,包括Hack In the Box(HITB),Sector,H2HC,Defcon(Recon Village)等等。 Covotsos也对信息安全社区充满热情,并参与各种社区项目。 Covotsos是ITWeb安全峰会的顾问委员会,并拥有多项行业认证,如OSCE,OSCP,OSWP和CREST CRT。
最大班级大小:33
对学生的要求:在使用编译器和调试器的基本经验,最好是Immunity或Olly。
最好有2 到3年的渗透测试经验。
有使用Kali linux的经验,因为主要使用这个操作系统进行操作。
学生需要准备的必要实践设备或材料:具有以下规格或更高规格的笔记本电脑:
Intel(R)Core(TM)i7-7500U CPU @ 2.70GHz(或AMD等效产品)
8GB RAM
预装有Kali Linux(x86最好)
无线网络适配器+以太网适配器
黑掉 Wifi
Philippe Delteil
Guillermo Pilleux
无线网络(Wifi)是现在最常用的网络模式并且人们并不是真的知道它有多么可被攻击,即使时是使用WPA/WPA2 企业级加密。
在本次的研讨会中,我们将介绍现在广泛应用的wifi加密方式与他们如何工作的以及破解理论。此外,你将可以在一些真实场景的无线网络应用这些知识。
一些加密方法在数学方面很难破解,因为破解可能需要使用毕生的时间。不过不用担心,我们依旧有方法通过中间人(MITM)攻击来解决这个问题。注意!你永远不知道你正在连接的热点是哪个网络接入点,谁在监听你。
有没有想过如何获得某人的密码?在本次研讨会之后,你就会在受害者什么都不知道的情况下通过wifi钓鱼或DNS客户端欺骗来获得密码。
你需要提前了解:
- Linux命令行(sed、awk、grep和基础命令);
- 基本的shell脚本;
- 关于WEP/WPA/WPA2/WPS的基本知识。
在这里你将学到:
- Wifi安全是如何运作的;
- 如何监听一个Wifi网络;
- 如何进行并自动化Wifi攻击(WEP/WPA/WPA2(个人级与企业级)/WPS);
- 如何使用云计算破解密码(GpuHash.me、亚马逊云计算 EC2);
- 如何使用你自己的GPU破解密码(如果你有GPU)。
这门课的课时计划
- 40%理论和概念;
- 60%编写并测试命令/脚本并对wifi进行攻击。
我们将使用这些工具:
aircrack-ng (ifconfig, iwconfig, airmon-ng, airodump-ng, aireplay-ng, aircrack-ng, airbase-ng, airdecap-ng);
Reaver (reaver, wash);
Radius Servers (radiusd);
Pyrit;
tshark/Wireshark/tcpdump;
Ettercap。
你需要提前阅读的内容:
Vivek Ramachandran & Cameron Buchanan, 2015, Kali Linux Wireless Penetration Testing Beginner’s Guide, Birmingham B3 2PB, United Kingdom
译者注:中文版书名为《Kali Linux无线渗透测试指南》 ISBN:9787115483683 各大电商有售。
Philippe Delteil是智利大学的计算机科学工程师,他在Defcon 26 Skytalks上发表了他的第一个演讲,称为“公共卫生部门的黑客恐怖故事”,他的国家政府派出3名官员来记录谈话,超过3部委关闭他们所有的信息系统,以避免Philippe会发现一些严重的错误,而且Defcon的参与者会破坏政府,但这些系统只在周五到周一暂停服务,就是黑客们开工的时候。在巴西居住期间,他攻击了最大的ISP的3,000多个wifi路由器。大多数时候,他在各种网站上免费提供各种课程:CTF,渗透测试,编程,基本的计算机知识。在过去的3个月里,他一直在研究Wifi黑客攻击。他的公司名称非常睿智:Info-sec。
Guillermo Pilleux在智利大学计算机科学专业取得了计算机科学学士学位。 “CTF和渗透测试简介”研讨会的前学生。 Info-Sec公司的实习生,在做Wifi黑客攻击研究。 OneClick的创始人兼首席执行官,OneClick是一种房地产账单支付的自动化解决方案。曾在危地马拉从事光学领域的HTR(手写文本识别)研究。 Defcon 27将是他第一次在Defcon,他希望能够讲好。
人数限制:30
对学生的要求:
Shell脚本基本技能;
基本Linux命令;
基础网络知识;
学生需要准备的必要实践设备或材料:使用Kali Linux(本机或虚拟机)的笔记本电脑。允许数据包注入的无线网卡适配器(ALFA型号,AWUS036NHA或类似产品)。
“黑掉”DEFCON CHINA 1.0胸卡研讨会
Joe Grand
想要深入了解DEFCON CHINA 1.0 的胸卡并发现其中隐藏的秘密吗?在这个研讨会,胸卡设计者Joe Grand将讨论胸卡的基本细节,并指导你搭建开发环境,探索和自定义固件等等。
Joe Grand(@joegrand),也被称为Kingpin,他是一名计算机工程师、硬件黑客、DEFCON胸卡设计者、教师、顾问、跑步者、父亲、名誉医生、电视主持人、传奇黑客组织L0pht Heavy Industries的成员,还有Grand Idea Studio (grandideastudio.com)的所有者。他自从20世纪80年代就一直在创造、探索和操控电子设备。
人数限制:45
对学生的要求:无,无需电气化操作经验。
学生需要准备的必要实践设备或材料:参加者必须携带他们的胸卡和笔记本电脑(Windows、macOS或Linux系统)并事先装好Arduino IDE(https://www.arduino.cc/en/Main/Software)
捕获、分析和伪造BLE通信
胡一米
郭韬
我们的workshop涉及到的内容是BLE通信安全。我们在日常生活中可以体会到,BLE通信在诸如健康护理或家庭娱乐等行业的应用越来越广泛。所以抓取BLE通信并进行安全分析是一件很有趣的事情。
在我们的workshop中,所有必需的工具,比如CC2540 Dongle、CC Debugger以及相应的软件,都已经备好。参与者只需要携带一台笔记本电脑(预装Win 7或更高版本的操作系统)即可。
针对BLE通信,我们准备了三款生活中常见的设备:智能灯泡、智能门锁以及智能手环。我们将整个workshop分成了三个部分,每个部分会针对一款设备进行研究。此外我们还设置了一些挑战,每位参与者都可以用我们提供的工具对之前研究的设备进行攻击。
参与到我们的workshop中来,需要你:最好熟悉安卓开发/逆向或嵌入式开发/逆向,当然我们也会考虑到没有相关经验的同学们。
你将学到:
- 、BLE的基础知识;
- 2、嗅探周围的BLE通信;
- 3、发送数据包,“非法”控制设备;
- 4、伪造数据包,欺骗控制端;
胡一米,DC0086成员,就职于北京未来安全信息技术有限公司,胖猴实验室高级安全研究院。胡一米在IoT安全研究领域拥有数年工作经验,对如三星、霍尼韦尔等知名厂商的产品进行过深入研究,向CVE及CNNVD提交了许多关于智能门锁、IP摄像头和其他设备的漏洞。
郭韬,北京未来安全信息技术有限公司安全研究员,胖猴实验室和DC0086成员,曾有多年嵌入式设备开发经验,现专注于嵌入式设备的安全研究,目前已经发现了数个国内外知名智能门锁品牌的安全漏洞。
人数限制:50
对学生的要求:初级Android开发/逆向工程或嵌入式开发/逆向工程经验。
学生需要准备的必要实践设备或材料:装有Windows 7或更高版本Windows系统的笔记本电脑。 同时建议使用Android手机。
高级自定义网络协议模糊测试
Joshua Pereyda
亲身体验编写自定义网络协议模糊测试。这门课将介绍“智能测试”网络协议的基础知识。联系将利用开源模糊测试框架boofuzz进行测试。参会者将获得对网络协议进行逆向工程的实践、实现与自定义模糊器迭代,以及识别漏洞。
在此之后:
- 你将了解模糊测试的基础知识;
- 你将了解如何使用最先进的开源工具编写自定义的网络协议模糊器;
- 你将亲身体验这种广泛讨论却很神秘的测试方法。
在此之前,你需要:
- 习惯用Python写一些基本的程序;
- 理解网络协议的基本概念(例如什么是协议以及什么是网络层);
- 熟练使用WireShark并知道如何使用;
- 携带一台至少8GB内存的笔记本电脑。
在这里你不会学到:
- 漏洞开发;
- Python编程,因为你已经可以做到了。
模糊测试是一个广泛而深入的领域,并拥有相当大的技术含量。这门课程对初学者很友好,是深入了解模糊测试的一个基石。
Joshua是一名专注于信息和网络安全的软件工程师。他曾在关键基础设施和云计算行业工作,他的雇主在软件和硬件安全方面投入巨大。他的热情包括黑客攻击,教孩子们编程,和他的妻子一起参加管弦乐音乐会,并弄清楚他是如何合法得到报酬的呢?。
Joshua是boofuzz网络协议模糊测试框架的维护者。
Tim是一名从事信息安全工作的软件工程师。他曾在一家初创公司和数据分析公司工作过。他目前在关键基础设施方面工作,专注于安全性和模糊测试。他厌恶不安全的系统,所以任何对他寻求安全建议他都会愿意帮助的。Tim经常在网络上进行无偿的模糊测试,并教会其他人也这样做。
人数限制:80
对学生的要求:
- 基本的Python编程经验(必须有一定的编程能力);
- 对网络协议的基本了解;
- 熟悉Wireshark;
- 可选:模糊测试体验。
学生需要准备的必要实践设备或材料:
- 笔记本电脑 - 强烈建议:事先连入Defcon安全Wi-Fi;
- 软件要求将提前通过电子邮件发送给报名者
物理访问控制Workshop
Valerie Thomas
物理访问可以由多种智能设备和简单设备控制。如果您想了解这些控件是什么,它们的工作原理如何,那么这个Workshop非常适合您。在本课程中,我们将讨论物理安全的基本原理、目前已有的和未来的新技术,还有如何将它们相结合来进行red team评估。
基本要素
- 设备访问概述
- 认证和识别概念
- 物理访问控制系统(PACS)基础知识
- 什么是RFID ?为什么它很重要?
安全攻击
- 无线射频识别入侵
- 控制系统攻击
- 攻破物理控制(栅栏,门点,摄像头)
- 物理安全的人为要素
综合包含
- 线下/线上侦查
- 攻击的策划和执行
- 攻击发生后的策略
- 汇报物理访问的发现
- 修复措施和参考资料
Valerie Thomas是Securicon的技术总监,Securicon是一家专门从事社会工程和物理渗透测试的公司。取得电子工程学士学位后,Valerie成为了国防信息系统局(DISA)信息安全评估的带头人,之后入职了私企。在她的职业生涯中,为管理人员、开发人员和其他安全专业人员进行了渗透测试、漏洞评估、遵从性审计和技术安全培训。
开课程最大规模:30人
课程要求的基础技术:无
需携的材料或设备:参加本课程不用带笔记本电脑。学生们将轮流使用预先配置好的设备和工具,在不同的“站点”学习,获得实操体验。课上还会给学生提供一系列工具和其他材料。