OFFZONE MOSCOW
OFFZONE MOSCOW
  • 216
  • 120 299
Антон Дорфман . Нет прошивки — есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi FX5U
Нет прошивки - есть ачивки. 15 уязвимостей и другие находки в ПЛК Mitsubishi FX5U
Антон Дорфман
Ведущий специалист отдела анализа приложений, Positive Technologies
Алгоритм исследования недокументированного протокола: получить прошивку устройства, в цикле пореверсить прошивку и пострелять пакетами в устройство, восстановить протокол, найти уязвимости. Что делать, если прошивку невозможно получить? Казалось бы, остается только black box - анализ и что‑то еще. Об этом «что‑то еще» и пойдет речь в докладе.
Антон покажет способы получения информации для восстановления протокола, опишет результаты исследования: строение протокола, скрипты для работы с ним, 15 найденных CVE - и приправит все это демонстрациями работы PoC для некоторых багов
zhlédnutí: 691

Video

Георгий Зайцев . С 0 до 1. О подготовке новичков в мире CTF‑соревнований
zhlédnutí 1,3KPřed 11 měsíci
С 0 до 1. О подготовке новичков в мире CTF‑соревнований Георгий Зайцев Aka @greg0r0, в прошлом наставник и методист олимпиадного отделения по CTF Московской школы программистов (МШП) Доклад про организацию курса по CTF для совсем новеньких (тех, кто еще ни одного таска в жизни не решил)
Сергей Солдатов . Процессы SOC, о которых не напишут в книжках
zhlédnutí 932Před 11 měsíci
Процессы SOC, о которых не напишут в книжках Сергей Солдатов Руководитель центра мониторинга кибербезопасности, «Лаборатория Касперского» Улучшения - следствие правильного анализа собственных ошибок. В докладе за 15 минут Сергей расскажет о таких ошибках и о том, какие процессы были внедрены в его центре мониторинга кибербезопасности, чтобы этих ошибок не допускать. Доклад может быть полезен ру...
Сергей Канибор . Kubernetes Pentest All‑in‑One: The Ultimate Toolkit
zhlédnutí 1,1KPřed 11 měsíci
Kubernetes Pentest All‑in‑One: The Ultimate Toolkit Сергей Канибор R&D / Container Security, Luntry Чтобы автоматизировать и ускорить работу при проведении пентеста Kubernetes‑кластера, обычно используют различные инструменты. Но что делать, если ты находишься в окружении с ограничением на сеть и скачать нужные тулзы внутрь контейнера невозможно? А если в контейнере файловая система доступна то...
Евгений Васильев aka @Not_C_Developer . Фантомная загрузка DLL
zhlédnutí 332Před 11 měsíci
Фантомная загрузка DLL Евгений Васильев aka @Not_C_Developer Пентестер, OSEP Техника обхода антивируса, которая включает в себя загрузку легитимной DLL, инжект вредоносного кода, а затем исполнение
Егор Коледа (radioegor146) . Voltage glitching для самых маленьких
zhlédnutí 340Před 11 měsíci
Voltage glitching для самых маленьких Егор Коледа (radioegor146) Независимый исследователь ИБ Рассказ о том, как это едят и как спикер этого наелся
Денис Деревцов . Несколько слов об HQL‑инъекциях
zhlédnutí 325Před 11 měsíci
Несколько слов об HQL‑инъекциях Денис Деревцов Пентестер, Deiteriy Lab Инъекции Hibernate Query Language (HQL) продолжают представлять серьезную угрозу для приложений, использующих Hibernate или аналогичные ORM‑фреймворки. В рамках доклада Денис расскажет о распространенных векторах атак, методах их предотвращения и возможных последствиях успешной эксплуатации HQL‑инъекций. Также он приведет не...
Алексей Ипатов . Антифрод. Новые сервисы в ПС «Мир»
zhlédnutí 322Před 11 měsíci
Антифрод. Новые сервисы в ПС «Мир» Алексей Ипатов Руководитель центра противодействия мошенничеству, НСПК Алексей представит информацию о разворачиваемых в платежной системе сервисах, направленных на выявление и пресечение мошеннической активности
Семён Соколов . Современная автоматизация обратной разработки в декомпиляторе HexRays
zhlédnutí 681Před 11 měsíci
Современная автоматизация обратной разработки в декомпиляторе HexRays Семён Соколов Cпециалист, Positive Technologies В своем докладе Семён кратко расскажет про существующие инструменты автоматизации обратной разработки, а также представит новые
Андрей Козлов . Деобфускация и анализ клиентского JavaScript‑кода для обнаружения DOM‑based XSS
zhlédnutí 844Před 11 měsíci
Андрей Козлов . Деобфускация и анализ клиентского JavaScript‑кода для обнаружения DOM‑based XSS
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
zhlédnutí 2,5KPřed 11 měsíci
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Иван Гаврилов . Как скрыть свои действия, когда отслеживается каждый шаг
zhlédnutí 1,2KPřed 11 měsíci
Иван Гаврилов . Как скрыть свои действия, когда отслеживается каждый шаг
Олег Скулкин . Самое слабое звено: разбираемся в атаках на цепочки поставок
zhlédnutí 766Před 11 měsíci
Олег Скулкин . Самое слабое звено: разбираемся в атаках на цепочки поставок
Борис Рютин, Павел Князев . Разнообразие фаззинг-ферм, и зачем делать свою
zhlédnutí 502Před 11 měsíci
Борис Рютин, Павел Князев . Разнообразие фаззинг-ферм, и зачем делать свою
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
zhlédnutí 3,8KPřed 11 měsíci
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Caster . MikroTik Nightmare
zhlédnutí 2,1KPřed 11 měsíci
Caster . MikroTik Nightmare
Павел Яковлев, Александр Волков . EAP-Mirror: атака на WPA2-Enterprise и 802.1x
zhlédnutí 437Před 11 měsíci
Павел Яковлев, Александр Волков . EAP-Mirror: атака на WPA2-Enterprise и 802.1x
Дмитрий Дудков . Между скамером и мулом
zhlédnutí 214Před 11 měsíci
Дмитрий Дудков . Между скамером и мулом
Сергей Серов . Построение UBA на данных CRM, DLP и пользовательской активности
zhlédnutí 135Před 11 měsíci
Построение UBA на данных CRM, DLP и пользовательской активности Сергей Серов Руководитель группы разработки антифрод‑моделей, «Тинькофф» Доклад посвящен поиску аномального поведения пользователей в системах банка и применению ML в этом направлении. Сергей расскажет о том, как на основе данных из множества источников построена модель выявления необоснованных действий сотрудников. Особое внимание...
Андрей Ильинский . Открытие AntiFraud.Zone . Кейс-стади
zhlédnutí 280Před 11 měsíci
Открытие AntiFraud.Zone Кейс-стади Андрей Ильинский Начальник отдела экспертизы по противодействию мошенничеству, BI.ZONE
Леонид Безвершенко, Георгий Кучерин . Скачать фильмы за креды без СМС и регистрации
zhlédnutí 384Před 11 měsíci
Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux Леонид Безвершенко Исследователь угроз информационной безопасности, «Лаборатория Касперского» Георгий Кучерин Исследователь угроз информационной безопасности, «Лаборатория Касперского» В процессе расследования одного инцидента выяснилось, что популярный менеджер загрузок для Linux скачивал совсем не то, что ожи...
Евгений Уткин . Почему не всем связям можно доверять?
zhlédnutí 207Před 11 měsíci
Почему не всем связям можно доверять? Евгений Уткин Руководитель отдела разработки транзакционных решений по противодействию мошенничеству, BI.ZONE Евгений расскажет, как можно повысить доверие к связям между объектами расчета для борьбы с социальной инженерией и другими сценариями захвата контроля. Узнаем, какой функциональностью должно обладать онлайн-обогащение для борьбы с такими сценариями...
Василий Кравец . Логические уязвимости повышения привилегий в ОС Windows
zhlédnutí 660Před 11 měsíci
Логические уязвимости повышения привилегий в ОС Windows Василий Кравец Начальник отдела исследований информационных технологий, «Перспективный мониторинг» В докладе будет рассказано о логических уязвимостях в ПО для ОС Windows. Будут рассмотрены основные методы и техники их эксплуатации, разобраны кейсы и даны советы, как избежать таких уязвимостей в разработке. Также спикер поделится опытом вз...
Андрей Федотов, Алексей Вишняков . CASR: ваш спасательный жилет в море крешей
zhlédnutí 275Před 11 měsíci
CASR: ваш спасательный жилет в море крешей Андрей Федотов Руководитель группы исследований и разработки, ИСП РАН Алексей Вишняков Старший инженер DevSecOps, «Яндекс Облако» CASR - это фреймворк с открытым исходным кодом для анализа аварийных завершений, который создан для решения вызовов, возникающих после фаззинга при исследовании безопасности и разработке программного обеспечения. Он позволяе...
Денис Степанов, Александр Коротин. Когда компьютеры были большими: z/OS penetration testing workflow
zhlédnutí 183Před 11 měsíci
Денис Степанов, Александр Коротин. Когда компьютеры были большими: z/OS penetration testing workflow
Антон Остроконский . Небезопасные пейджинговые системы
zhlédnutí 192Před 11 měsíci
Антон Остроконский . Небезопасные пейджинговые системы
Андрей Погребной . Символьный SAST из опенсорсных компонентов
zhlédnutí 192Před 11 měsíci
Андрей Погребной . Символьный SAST из опенсорсных компонентов
Алексей Усанов . Провод это хорошо, провод это надежно: ресерч решений для автоматизации Wiren Board
zhlédnutí 573Před 11 měsíci
Алексей Усанов . Провод это хорошо, провод это надежно: ресерч решений для автоматизации Wiren Board
Илья Даненков . Тестирование gRPC-веб-приложений с помощью Burp Suite
zhlédnutí 485Před 11 měsíci
Илья Даненков . Тестирование gRPC-веб-приложений с помощью Burp Suite
Александр Большунов . Как устроен мошеннический кол‑центр?
zhlédnutí 1,4KPřed 11 měsíci
Александр Большунов . Как устроен мошеннический кол‑центр?

Komentáře

  • @hyp3rvirus
    @hyp3rvirus Před 17 dny

    Freeipa гораздо проще чем AD и для программиста/админа проще понять где какие нюнсы, а закрытый AD это как оракл , может больно ударить по нервам и кошельку бизнеса. А в чем смысл лекции? Как сломать FreeIPA будучи root-ом с легкими паролями и с доступом в интернет? Полностью изолированный сервер с односторонней связкой и сложными политиками и выключенными admin не ломаем. Еще не сказано есть KCM с RHEL8. Мы всегда жертвуем простотой хранения в сторону оптимизации и качества бизнеса, иначе мы получим DDoS с сомнительной безопасностью и уничтожением бизнеса.

  • @CuTTeP
    @CuTTeP Před 3 měsíci

    отличный доклад!

  • @LuisDaSilva-sg1dp
    @LuisDaSilva-sg1dp Před 4 měsíci

    You can turn on automatic translation. With that it's actually quite well to follow, with the English slides.

  • @GoldDorada
    @GoldDorada Před 5 měsíci

    Очень интересный доклад. Но возникает вопрос в отношении обратной верификации - почему клиент должен поверить, что его собеседник - именно сотрудник банка? Как убедиться, что это не мошенник, который имитирует обратную верификацию, например, получив дистанционный доступ к экрану смартфона жертвы или используя дубликат мобильного банка?

  • @attilapal3786
    @attilapal3786 Před 5 měsíci

    Crazy

  • @user-kr4wf7lh7n
    @user-kr4wf7lh7n Před 6 měsíci

    А где ГИТХАБ спикера ?

  • @antvo1162
    @antvo1162 Před 6 měsíci

    Кирилл! Мы скучаем по вашим видео о старых ПК 😟

  • @user-zi4ik7gz1j
    @user-zi4ik7gz1j Před 6 měsíci

    Дмитрий красавчик..... Разложил все по полочкам конкретно 💪💪

  • @somebodyelse4960
    @somebodyelse4960 Před 7 měsíci

    Будто бы младенцу пытаются обьяснить, что такое безопасность

  • @dimooon3594
    @dimooon3594 Před 7 měsíci

    Наверное один из самых ахуенных докладов, которые я встречал на AppSec тематику.

  • @pavelyankouski4913
    @pavelyankouski4913 Před 8 měsíci

    короче говопя краштест

  • @alexandrshekhin9628
    @alexandrshekhin9628 Před 9 měsíci

    Доброго... возможно я чего то не понял, но напомнило инструкцию по установке вирусов под линукс - получите права рута и запустите вот этот скрипт.

  • @ukr-pig
    @ukr-pig Před 9 měsíci

    Сколько ему лет ?Так чёкнутся можно

  • @andreykatelin
    @andreykatelin Před 9 měsíci

    Доброго дня. Андрей, сетевой инженер MikroTik. Хотел бы осветить несколько интересных нюансов. 1. В случае с EoIP - при создании туннеля имеет смысл выставить на нём MTU принудительно в размер 1500. Почему так: MTU бриджа принимает значение, равное наименьшему значению MTU среди всех включённых в этот бридж интерфейсов. Соответственно по умолчанию EoIP имеет MTU 1458 (это если без дополнительных оверхедов), то при добавлении его в бридж мы получим неприятные сюрпризы в работе сети, и очень быстро себя скомпрометируем таким образом. 2. Если мне нужно быстро поднять L2 в сторону сети, где нет белого адреса внешнего, то я обычно поднимаю L2TP (причём с MRRU 1800, или любым другим существенно больше 1500, чтобы перекрыть все оверхеды), и в него уже закидываю EoIP (т.к. у нас уже есть адреса на обеих концах L2TP, между которыми можно кидать EoIP). Решение не слишком красивое с точки зрения количества инкапсуляций, но для многих задач, требующих временного или быстрого решения, очень удобное. А благодаря использованию в L2TP значения MRRU 1800 нам не придётся принудительно менять MTU на EoIP, потому как у него теперь и так MTU будет сильно больше 1500, потому он не повлияет на MTU бриджа. К тому же L2TP с использованием MRRU 1800 благодаря MLP (по сути создание нескольких виртуальных саб-туннелей, невидимых пользователю, из которых потом собирается один туннель с нужным нам завышенным MTU) увеличивает MTU существенно дешевле с точки зрения ресурсов, чем это делает EoIP через пересборку пакетов. 3. Лицензии. CHR в free версии изначально имеет ограничение скорости в 1 Мбит/с. Можно активировать триальную версию, она на два месяца даст полную скорость, соответствующую выбранной лицензии (1 Гбит/с, 10 Гбит/с либо анлим). А после двух месяцев... можно будет продолжать использовать, просто будут ограничения на обновления версии RouterOS, не более. (Кстати, можно трижды сбросить software id и трижды активировать триал, таким образом растягивая удовольствие на полгода, при этом продолжая обновлять RouterOS, если требуется; а после - создаём новую виртуалку с CHR и импортируем туда конфиг со старой - снова на полгода). А вот версия x86 (которую кстати тоже можно ставить на виртуалку, но уже через инсталлер ISO) имеет другие ограничения. Строго 24 часа аптайма (которые можно использовать хоть по 5 минут в день, не важно), при этом без каких-либо ограничений вообще. И для версии x86 за эти 24 часа можно активировать лицензию DEMO (L1), которая будет иметь ограничения на количество туннелей - по одному виртуальному интерфейсу каждой масти - один vlan, один vxlan, один EoIP и так далее. Но не будет иметь ограничений по скорости. В отличие от CHR, лицензия на которые привязывается к личному кабинету, у x86 лицензия привязывается к накопителю, виртуальному или железному - не важно. Потому после активации лицензии менять размер накопителя нельзя, иначе лицензия слетит и виртуалка не запустится (а может включится счётчик в 24 часа аптайма, этого не помню сейчас).

    • @casterbyte
      @casterbyte Před 9 měsíci

      Привет. Огромное тебе спасибо за такой развернутый комментарий, я это очень ценю <3

  • @tanyatanya3810
    @tanyatanya3810 Před 10 měsíci

    Страна воров и убийц

  • @e001as_def
    @e001as_def Před 10 měsíci

    Спасибо! Было интересно. Молодцы, что делитесь данной информацией!

  • @ospfmon
    @ospfmon Před 11 měsíci

    GRE Sniffing придумали лет 20 назад... в АНБ. ага, америку открыл

  • @PROMOEV
    @PROMOEV Před 11 měsíci

    Доклад бомба ❤😂❤🎉

  • @leyamayak
    @leyamayak Před 11 měsíci

    это мой муж ясно

  • @kostet88
    @kostet88 Před 11 měsíci

    Boring

  • @herisonfreesome1146
    @herisonfreesome1146 Před 11 měsíci

    Thank OFFZONE for the translation 👍👍

  • @normalitee0os
    @normalitee0os Před 11 měsíci

    It took me a while to realise its english and not russian. Thanks to such a high quality Audio.

  • @galecore
    @galecore Před 11 měsíci

    Андрей, мы любим тебя!

  • @bobmarley8644
    @bobmarley8644 Před 11 měsíci

    Amazing presentation!

  • @vyacheslavgrishkov4407
    @vyacheslavgrishkov4407 Před 11 měsíci

    Надо же, почти все понял (сам с себя удивился). Лайк, подписка - не знаю, пригодится ли, но "лишних" знаний уж точно не бывает!

  • @vyacheslavgrishkov4407
    @vyacheslavgrishkov4407 Před 11 měsíci

    Довольно интересный получился доклад, главное что доклад основан на собственном опыте, так сказать - в живую, а не тупо сляпан из всякой рекламы с тырнета (часто не обоснованной).

  • @anatolysokolov
    @anatolysokolov Před 11 měsíci

    Ну почему английский автотранслейтом с русского лучше, чем оригинал?!

  • @anatolysokolov
    @anatolysokolov Před 11 měsíci

    Посмотрел 3 минуты. "How to get a job to the call centers?" - великолепно просто, аутсдендинг, я бы сказал. "Indicators of a vacancy" - анбиливбл...

  • @anatolysokolov
    @anatolysokolov Před 11 měsíci

    У меня чисто организационное предложение. Я бы на вашем месте слайды оформил на сербском языке, а саму презентацию провел бы на португальском. Надо как то новые рынки зондировать, раз уж презентация в Гватемале проходила.

  • @oka_rin_001
    @oka_rin_001 Před 11 měsíci

    я не могу прочитать, здесь что то на эльфийском.

  • @user-lc6yf8rz6k
    @user-lc6yf8rz6k Před 11 měsíci

    Дальше будет легче. Меньше волнения..Всё получится!

  • @Qweqwe-ev1ft
    @Qweqwe-ev1ft Před 11 měsíci

    Подавилась? Что с голосом? Извините все понял. Удачи вам в Богоугодном деле!

  • @eXXXtrema1
    @eXXXtrema1 Před 11 měsíci

    Красава! Все по полочкам, все по делу.

  • @user-mv4jl6uc2g
    @user-mv4jl6uc2g Před 11 měsíci

    Супер-интересно, спасибо!

  • @user-me4uu6ci6n
    @user-me4uu6ci6n Před 11 měsíci

    Поправочка: у GPS и GLONASS средневысотные (MEO) орбиты.

  • @user-ul6ge6nn6f
    @user-ul6ge6nn6f Před 11 měsíci

    С покерным айдором была таска на Тинькоф ктф

  • @gorbunsoboranotrdam
    @gorbunsoboranotrdam Před 11 měsíci

    Почему вы прячете лицо? Вы же красавица.

  • @eremeev
    @eremeev Před 11 měsíci

    Бороться?

  • @user-rz6lz5tf5x
    @user-rz6lz5tf5x Před 11 měsíci

    Всё это шляпа до тех пор, пока на законодательном уровне не будут приняты меры.

  • @QWERTY-qk9vn
    @QWERTY-qk9vn Před 11 měsíci

    От вернама

  • @ZifaM-gk2qx
    @ZifaM-gk2qx Před 11 měsíci

    ❤️‍🔥❤️‍🔥❤️‍🔥

  • @falciloid
    @falciloid Před 11 měsíci

    Reply-only не равно статической арп таблице, туда всё ещё могут попадать динамические записи. Изучите вопрос глубже. По поводу RA guard - это концепция а не просто галка. Что мешает реализовать дроп таких пакетов на свичах? DP abuse - то же самое, кроме того nd на RouterOS отключается за пару кликов в винбоксе. Перехват VRRP - для воспроизведения придется оказаться в том же л2 сегменте где члены VRRP обмениваются данными, чего в важных сетях не допускают

    • @casterbyte
      @casterbyte Před 11 měsíci

      1) "Туда все еще могут попадать динамические записи". Это как? Через DHCP -> Add ARP for Leases??? 2) Да, я понимаю что это не просто галка, в докладе я не говорил обратного. Да, действительно можно попробовать отбрасывать такие пакеты на уровне коммутаторов, вы про VACL/VMAP? 3) Я знаю что DP настраиваются в два клика, однако я рассказал о DP только в качестве мисконфигурации по умолчанию, которая имеет место быть в продакшне. Не все обращают на это внимание. 4) Я рассмотрел вектор против VRRP именно с точки зрения внутреннего пентеста, где у атакующего есть L2 доступ.

  • @user-cf4vp7fk4g
    @user-cf4vp7fk4g Před 11 měsíci

    лучший доклад

  • @GL-vg2sr
    @GL-vg2sr Před rokem

    как можно связатсья с вами?

  • @user-rq8cq8io6l
    @user-rq8cq8io6l Před rokem

    Это на какой уровень «новичка» рассчитан доклад? В моей школьной программе не было информатики от слова СОВСЕМ. И как плохой юзер я не смогла понять смысла создания данного доклада. А значение слова «пентестер» я посмотрела в гугле. Желаю докладчику сменить статус с плохого на хороший!

    • @user-yw2ih1fl2f
      @user-yw2ih1fl2f Před 10 měsíci

      ну вы не новичок вы тогда чайник извините за прямоту

  • @pepsikoman
    @pepsikoman Před rokem

    Писец вода

  • @gnusmasbat2
    @gnusmasbat2 Před rokem

    Спасибо!) 🍺

  • @user-jr3qf7cq5q
    @user-jr3qf7cq5q Před rokem

    добавьте пожалуйста презентацию

  • @mak_whisk
    @mak_whisk Před rokem

    Спасибо

  • @ya-asmr
    @ya-asmr Před rokem

    Скулкин, тебя ещё не 3аипало один и тот же бойан тягать из года в год? Хотя в грибах только это и умеют