Wpis z mikrobloga

Wczoraj w Warszawie odbył się chyba największy dotychczas w Polsce taki event związany z ITSec. Mowa oczywiście o What The H@ck. Jak kogoś interesuje relacja/opis całego wydarzenia + prelekcji z perspektywy osoby, która nie zajmuje się na co dzień bezpieczeństwem, a tylko hobbistycznie i z ciekawości w miarę regularnie czyta Niebezpiecznika/Z3S/Sekuraka to zapraszam. Opiszę w sumie cały event jak i konkretne prelekcje z agendy, którą sobie sam ułożyłem.
Cały event znajdował się na terenie Politechniki Warszawskiej. Wszystko było w nowoczesnym budynku i poza kolejkami na schodach to w sumie nie było problemów, więc miejsce jak najbardziej trafione.


Generalnie wejście na wydarzenie odbyło się bez problemów, bo sprawdzanie biletów szło dosyć sprawnie za co duży plus. Otwarcie poszło też w miarę sprawnie, ważne persony powiedziały parę słów od siebie i całość została oficjalnie otwarta.

Prelekcja nr 1
3 mity CYBERbezpieczeństwa
Piotrek Konieczny z Niebezpiecznika
W sumie myślałem między tą prelekcją, a "Jak zostać Panem Linuksa wykorzystując błędy konfiguracyjne i programistyczne". Jednak moje uwielbienie do niebezpiecznika wygrało (szkoda, że nie było prelekcji Unknowna), jednak wiedziałem, że nie dowiem się na tej prelekcji tylu ciekawych rzeczy, których mógłbym się dowiedzieć na tej z Linuksem. W sumie to całkiem fajna i luźna prelekcja. Strzelam, że Piotrek starał się ją prowadzić w podobny i przystępny sposób jak "Nie dać się zhackować". Osobiście niczego specjalnie przełomowego się nie dowiedziałem bo wiele powiedzianych rzeczy już czytałem czy to na Niebezpieczniku czy obserwując wpisy Piotrka na fejsie. Generalnie poruszane były kwestie prywatności/bezpieczeństwa w internecie, czyli coś co każdy w temacie w sumie już czytał pewnie 10 razy. Mimo wszystko była to dobra prelekcja.

Prelekcja nr 2
Nie znam się na bezpieczeństwie
Adam Haertle z Z3S
W sumie bardzo ciekawa prelekcja. Adam pokazywał, że nie trzeba być świetnym programistą czy masterem w Linuksie żeby generalnie interesować się bezpieczeństwem. W interesujący sposób zachęcał ludzi do brania udziału w CTF i do tego aby jeszcze bardziej dzielili się swoimi opiniami/przemyśleniami/opisami postępów w zabawie z bezpieczeństwem.

Prelekcja nr 3
Rekonesans sieciowy na żywo
Michał Sajdak z Sekuraka
Osobiście spodziewałem się trochę innej formy prelekcji, co oczywiście nie oznacza, że się zawiodłem. Generalnie całość wyglądała tak, że Michał wziął pod lupę sporą część narzędzi (na fejsie sekuraka jest zdjęcie) które mogą się przydać przy właśnie rekonesansie konkretnych aplikacji. W sumie parę tych narzędzi znałem/kojarzyłem czy to chociażby z Sekuraka czy z własnego researchu, ale Michał wciąż odwalił kawał fajnej roboty, mimo że 40 minut na opis możliwości tych narzędzi to zdecydowanie za mało. Osobiście myślałem, że prelekcja będzie zrobiona w taki sposób, że prowadzący pokaże na konkretnych serwisach jak pozyskane informacje z wybranych narzędzi mogą nam się przydać. Mimo wszystko bardzo ciekawa prelekcja, szczególnie dla osób zainteresowanych red teamingiem/testami penetracyjnymi.

Prelekcja nr 4
Zero Trust Theorem
Andrzej Dyjak
Nie bez powodu ta prezentacja miała 2 na 3 gwiazdki jeżeli chodzi o rekomendowany poziom wiedzy. Andrzej mówił dosyć specjalistycznym językiem i osobiście dla mnie niektóre części były nie do końca zrozumiałe. Generalnie mówił on całkiem sporo o exploitach zarówno software'owych jak i hardware'owych, czy ogólnie o red teamingu. Całość prelekcji oceniam raczej jako dobra, aczkolwiek nie do końca był to mój trafiony wybór ze względu na to, że właśnie nie zajmuje się tym profesjonalnie.

PRZERWA NA PIZZE
Oczywiście kolejka długa jak cholera, no ale ominąć się tego raczej nie dało przy takiej skali wydarzenia. Generalnie pizza jak to pizza, po prostu dobra.

Prelekcja nr 5
Aliens vs Predators
Patryk Czeczko, Paweł Jacewicz, Marcin Ludwiszewski - cała trójka z Deloitte
Kolejna prezentacja, która oczywiście miała bardzo fajny potencjał ale ze względu na ograniczenia czasowe została przerobiona dosyć szybko. Generalnie podzielona była ona na część pierwszą - red teamingową i część drugą - blue teamingową. W pierwszej części zaprezentowany został przykład ataku na Windows 7 w domenie, gdzie przykładowy pracownik otwiera plik excela z macro. Później pokazano przykład uzyskania praw administracyjnych na CHYBA dosyć skrajnym przypadku, kiedy to jedna z domyślnych opcji w rejestrze jest włączona. Od strony blue teamingowej to w sumie opisano narzędzia do śledzenia logów (ELK + jakieś dwa inne programy) wraz z opcjami filtrów, którymi należy tropić osoby próbujące uzyskać nieautoryzowany dostęp. Na live pokazywano właśnie takie tropienie na przykładzie ELK.

Prelekcja nr 6
Z gumisiami przez świat
Łukasz Jachowicz
Dosyć ciekawa prezentacja, ale osobiście mi trochę nie podeszła z jednego powodu. Za dużo było mówione o incydentach, które były związane z liniami telefonicznymi. W sensie nie mówię, że to było nudne i nie interesujące, ale osobiście uważam, że Łukasz trochę za dużo krążył wokół mówieniu o tym. Dlatego troszkę się zawiodłem szczerze mówiąc.

Prelekcja nr 7
Powershell dla hakerów
Paweł Maziarz z Immunity Systems
Kolejna prezentacja, o której mógłbym powiedzieć : "szkoda, że tylko 40 minut". Wiedziałem, że Powershell ma dosyć spory wachlarz rzeczy, które można w nim wykonać, ale to jakie możliwości pokazał Paweł - aż samemu nie mogłem w to uwierzyć. Oczywiście, Paweł pokazał jakiś minimalny wstęp do pisania skryptów w Powershellu, ale raczej skupił się na tym aby pokazać nam to jak potężnym jest on narzędziem i jak wiele szkód może wyrządzić PENDRIVE-KLAWIATURA. Świetna prelekcja.

Prelekcja nr 8
NonPetya i świątynia zagłady! Czego nie nauczyliśmy się wcześniej i czego nie nauczył nas incydent z NonPetya
Tomasz Onyszko z Predica
Jak dobrze pamiętam Tomek jest pracownikiem firmy Predica, która pomagała wstać na nogi duńskiej potędze kontenerowej - Maersk. Opisywał generalnie jak to wszystko wyglądało od wewnątrz, jakie podejmowane były kroki w stronę odzyskania działania całej infrastruktury. Tłumaczył dlaczego prędzej czy później taki incydent znowu się powtórzy oraz tłumaczył, że nawet największe firmy nie mają planów na podniesienie się (nawet mając backupy) w przypadku takich incydentów. Bardzo fajnie opisany cały atak, bo była pokazana inna perspektywa, niż to jaka była przedstawiona np na Niebezpieczniku.

Prelekcja nr 9
Wybrane zagadnienia bezpieczeństwa L2
Łukasz Skibniewski z WAT
Na prelekcji były opisywane przypadki błędnie skonfigurowanych urządzeń warstwy drugiej firmy Cisco, które pozwalały nam na przykład "podsłuchać" pakiety lecące chociażby telnetem. Ciekawa, ale mocno techniczna prezentacja. Z ostatnich 5 minut musiałem uciekać bo miałem pociąg do Krakowa, ale nie sądzę żeby coś przełomowego zostało wtedy powiedziane.

Całe wydarzenie bardzo dobrze zorganizowane, choć momentami niestety było dosyć tłoczno - w szczególności przy stoiskach partnerów i na schodach. No ale w końcu to pierwsze takie wydarzenie o takiej skali i pewne rzeczy były z pewnością trudne do przewidzenia. Jestem pewien, że organizatorzy wyciągną wnioski i wysłuchają różne opinie ludzi, a przyszłe wydarzenia będą jeszcze lepsze. Zawiedziony najbardziej jestem, że nie udało mi się odpowiedzieć na 2 pytania ze stoiska Niebezpiecznika i nie mogłem wziąć udziału w losowaniu ich koszuleczki, ale następnym razem ją zdobędę! ()
Swoją drogą wow jak ktoś doszedł do tej części i chciało mu się czytać. @ZaufanaTrzeciaStrona świetna robota.
#hacking #security #it #bezpieczenstwo
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach