2009-11-20:

CONFidence 2.0, po dniu pierwszym

lecture:confidence:blog
Od wczoraj trwa CONFidence 2.0 i mimo iż jest troszkę mniejsza niż majowa edycja, to w żadnym wypadku nie jest słabsza.

Prelekcje są ciekawe, paru rzeczy nowych się dowiedziałem (z działek którymi się interesuje), o paru nowych działkach się dowiedziałem, a także kilka rzeczy mi się rozjaśniło w innych tematykach, na które patrze (póki co) tylko z ciekawości. Do tej pierwszej grupy wrzucę prelekcje Jose Parada Gimeno i Chema Alonso "How easy SQL Injection bugs defeat the most famous Web vulnerability scanners" (w dużym skrócie: WHERE wartosc=nazwa zamiast nazwa=wartosc robi ciekawe zamieszanie).
Druga grupa jest stanowczo większa: na pierwszy ogień idzie "Playing in a Satellite environment 1.2" by Leonardo NVE Egea (w skrócie: jak za 50 euro bawić się informacjami z satelit) i "The Power of Hungry People" by Nick Depetrillo (w skrócie: o nowoczesnych sieciach energetycznych aka smart grid). Po namyśle wrzucę do tego worka również "Fusing Third Party Threat Feeds to Obtain Better Threat Intelligence" (który w zasadzie tylko ociera się o to czym się interesuje). UPDATE: Ah, zapomniałem jeszcze o "Developments in Cisco IOS Forensics" by Felix "FX" Lindner, na którego końcówcę tylko byłem (z tego co mi j00ru potem streścił, bardzo ciekawy wykład od samego początku, w pewnym momencie troszkę zbliżony do mojego Return-oriented exploiting z SysDaya, tyle że na bardziej egzotyczną (dla mnie) architekturę).
Trzeci "worek" zawiera "Wireless threats; They're not dead yet!" by RenderMan & Dragorn (osoby zajmujące się WiFi pewnie kojarzą te nicki ;>) oraz "Microsoft SDLC" by Tomasz Kopacz (jako prelegent, podziwiam pasję z którą p. Tomasz przemawia).

Zachęcam do rzucenia okiem na powyższe prelekcje, gdy już będą dostępne... Jak i na inne oczywiście, niestety trudno mi się rozdwoić, więc nie wszystkei wykłady mam okazję zobaczyć.

W zasadzie póki co najbardziej żałuje że nie byłem na "The glass cage. Virtualization security" by Claudio Criscione, ale niestety było to niemożliwe, bo w tym samym czasie była moja prelekcja "Practical security in computer games".

Co do mojej prelekcji, szczerze to moim zdaniem wypadła trochę słabiej niż "PHP Internals" (z SecDay) czy "Return oriented-exploiting" (z SysDay), z dwóch powodów:
- po pierwsze, mam wrażenie, że o ile nie mam problemu z pisaniem po eng, to mówienie chyba muszę poćwiczyć ;D
- po drugie, niestety nie starczyło mi czasu żeby któryś z vulnów, które znalazłem w grach podczas researchu, doprowadzić do remote code exec - czyli (jak to stwierdziliśmy z j00ru), zabrakło przytupu ;>
Niemniej jednak sądzę, że osoby które były na prelekcji nie zanudziły się na śmierć i cośtam udało mi się pokazać (chociaż chyba prelekcja powinna nazywać się "The future of game security").

Co ciekawe, wynikła jeszcze jedna (wg mnie oczywiście) bardzo pozytywna rzecz - podczas researchu stworzyłem pewne narzędzie, które nazwałem SilkProxy, a które jest, napisanym w C++, multi-tunelem TCP/UDP skryptowalnym w Pythonie. Znaczy to mniej więcej tyle, że możemy daną aplikację puścić przez tunel, logować jej pakiety, zmieniać je w locie, etc, a to wszystko za pomocą prostych skryptów w pythonie.

Przykładowo, prosty tunel HTTP, postawiony na 127.0.0.1, który podmienia pole "Host:" nagłówka HTTP w locie:

import silk

def Silk_OnInit():
 silk.Create(silk.TCP(), ("0.0.0.0", 80, None, 0), ("gynvael.coldwind.pl", 80, None, 0), silk.INT())
 silk.Go()

def Silk_OnTCPData(handle,inc,out,who,data):
 return data.replace("Host: localhost", "Host: gynvael.coldwind.pl")


Poprawie jeszcze kilka dronych rzeczy w nim i puszcze go na sieć jako open-source (prawdopodobnie GPL tym razem), a nuż się komuś przyda. Mniej więcej w tym samym terminie (tj. za 2-3 dni) wrzucę slajdy z prezentacji (co do nagrania video, to afair było robione i pewnie znajdzie się na stronie CONFidence w bliżej nieokreślonej przyszłości).

Po za tym trwa właśnie wykład Przemysława Frasunka o exploitacji kernela BSD (bardzo ciekawy, trochę się dowiedziałem o kernelu BSD, po za tym same bugi które prezentuje są ciekawe), a jeszcze trochę CONFidence po nim zostało, tak więc wracam do "konferowania" ;>

ps. Wielki ukłon w stronę organizatorów za wczorajszy "Power Point Karaoke"!!! ;>
ps.2. Jestem pod wrażeniem masy detali o których pomyśleli orgowie, woah. Czuć doświadczenie ;>


Comments:

2009-11-20 13:54:43 = Jurgi
{
Ha, właśnie zamknąłem artykuł o inteligentnych sieciach energetycznych, pod wiele mówiącym tytułem „Inteligentne sieci energetyczne: wiem, czy wczoraj brałeś prysznic”. http://www.heise-online.pl/newsticker/news/item/Inteligentne-sieci-energetyczne-wiem-czy-wczoraj-brales-prysznic-865105.html
Uf. Czy dobrze pamiętam, że Google coś-tam inwestuje w takie systemy? Będzie Google PowerSense? ;)
}
2009-11-20 14:20:37 = wheelq
{
kazdy bez problemu zrozumial Twoja prezentacje :) ciekawy pomysl i temat, pewnie sie zglosze w zawiazku z paroma przemysleniami ;)
}
2009-12-02 19:21:01 = Gynvael Coldwind
{
@Jurgi
Dzięki za linka ;>
Co do google, no idea ;>

@wheelq
Dzięki za komentarz! Cieszę się, że była w miarę zrozumiała hehe ;>
}
2011-04-25 11:39:30 = Jola
{
W sumie to wielkie gratulacje ze wzial Pan udzial w prelekcji mimo swiadomosci ze nie mowi Pan perfect po angielsku. To jest super odwaga.
ciekawi mnie ta prelekcja:
"The Power of Hungry People" by Nick Depetrillo (w skrócie: o nowoczesnych sieciach energetycznych aka smart grid)

pozdrowienia
Jolka
}

Add a comment:

Nick:
URL (optional):
Math captcha: 3 ∗ 3 + 5 =