10 de
Novembro
2018

SALVADOR - BA
BRASIL

Faça sua inscrição

7 Palestrantes

100 Participantes

Alexandro Silva a.k.a Alexos
Github
Injector - Concurrents injections attacks anonymously using containers

Bio:Alexandro Silva atua a mais de 10 anos como especialista em segurança de redes e sistemas Unix/Linux. Atualmente é CTO na IBLISS Digital Security possui artigo publicados na BSDMag, H2HC Magazine, além de ser co-fundador da Nullbyte Security Conference e palestrante em eventos como Latinoware, FISL, Security BSides, BHack, Vale Security Conference.


Glaysson Tomaz
Glaysson Tomaz a.k.a s4dhu
Vimana: Exception is the Rule

Bio: Especialista em segurança da informação, atuando com code review, pentest, pesquisa e como instrutor de treinamentos de desenvolvimento seguro.

Resumo: Essa talk é o resultado de uma pesquisa que vem sendo realizada há alguns anos com foco em determinadas características de aplicações web desenvolvidas em Python. A técnica consiste na identificação, abuso e manipulação de exceções não tratadas (gx, ux, dx) || very poorly done. Serão discutidos tópicos como a hierarquia de exceções em Python, os erros de implementação, e, sobretudo, a técnica per si (pux) decorrente da pesquisa, que pode ser utilizada para forçar a aplicação a trigar várias exceções em pontos distintos de módulos distintos (exceções dinâmicas), levando-a a revelar informações sensíveis como Api/Secret_Keys, credenciais de acesso ao banco de dados, queries, credenciais de usuários e de acesso corporativo, assim como é possível muitas vezes obter e/ou reconstituir parte do código fonte dos módulos. Essa pesquisa rendeu também uma ferramenta que está sendo desenvolvida e será demonstrada em ação explorando as fragilidades e possibilitando o fingerprint, mapeamento, exploração, obtenção e correlação das falhas.

Tópico geral: Python, Secure Development


Otavio Silva
Github
Windows Internals: fuzzing, hijacking and weaponizing kernel objects

Bio: Doutorando em Ciência da Computação pela Unicamp. Participou como pesquisador do 2º Testes Públicos de Segurança do Sistema Eletrônico de Votação Brasileiro, ao obter local kernel access . Seus principais interesses de pesquisas incluem segurança em kernel, com enfase na exploração dos mecanismos de detecção e prevenção de ataques, kernel rootkits, reverse engineering e game cheating :)

Resumo: Advanced Threats are rising in the Windows 10 environment, where sophisticated attack vectors are being used to evade threat detection tools and extract privileged data from the user. This talk presents a collection of tools and techniques developed after reverse engineering and playing with Windows interfaces, aim to evade detection system (A/V or A/C) and to escalate kernel privileges.

Tópico geral: Windows, Kernel, Fuzzing, Evasion


Ighor Augusto a.k.a. F0rb1dd3n
Github
Blind Remote Exploitation

Bio: Independent Security Researcher https://github.com/f0rb1dd3n

Resumo: A palestra consiste em abordar técnicas de explorar memory corruptions remotamente e às cegas. Como assim? Hoje em dia explorar memory corruption implica em diversos bypasses das já conhecidas e famosas proteções anti-exploitation (como canary, aslr, pie, NX e etc). Ao longo de muito tempo na maioria dos casos para esse tipo de exploração foi usado ROP (return oriented programming), que as vezes poderia ser bem inconveniente, pois tornava o exploit específico a versões de softwares, além de sempre reusar o binário do software atacado para encadear um shellcode. A técnica abordada na palestra irá mostrar o não tão famoso BROP (blind return oriented programming) que pode ser usado para fazer exploits mais genéricos a diversas versões vulneráveis, montando uma cadeia de ROP em tempo de exploração. Em adicional a técnica abordada mostrará como utilizar ROP para mapear memória e injetar um shellcode, para facilitar a injeção de qualquer código malicioso em tempo de exploitation.

Tópico geral: Exploitation, BROP, Blind Return Oriented Programming, ROP


Leandro Rocha a.k.a rch4_
Github
Automatizando o abuso de repositórios expostos

Bio: Com mais de 7 anos trabalhando com segurança, os quais boa parte foram dedicados à segurança de aplicações, Leandro adiquiriu experiência em diversas técnicas de exploração em sistemas e infraestrutura de redes. Além disso, atuou também no Blue Team realizando modelagem de ameaças dentro do processo de desenvolvimento seguro (SDLC)

Resumo: Tem sido comum a incidência de ataques contra serviços mal configurados e expostos na Internet. Nessa apresentação, Leandro Rocha irá não somente evidenciar a incidência de um tipo de repositório bastante crítico cuja exposição na Internet vem se tornando frequente, mas também demonstrar os métodos usados para automatizar seu abuso, as possibilidades de uso desse tipo de serviço em vários tipos de ataques e formas de mitigar riscos.

Tópico geral: Leaks, Python, Repositórios, Exploitation


Toronto Garcez a.k.a torontux
Github
Speeding up Red Team engagements with carnivorall

Bio: Atua como Pentester na Tempest Security Intelligence. Um dos organizadores da BWCON, tem como principais interesses: vulnerabilidades em aplicações Web, Wi-Fi, infra e IoT

Resumo: One of the most time consuming tasks as a red teamer is diving into filesystems and shares, attempting to identify any potentially sensitive information. Genneraly users store credentials and other sensitive information in local filesystems and this talk has the purpose of explaining how to use the carnivorall as a means to speed up the task of searching important files using several vectors. I will present some proof of concepts, comparisons between tools and my recent success cases in red teaming engagements."

Tópico geral: Red Team, Exploitation, Sensitive Data, Carnivorall

"Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike."

+++The Mentor+++

Patrocinadores:

Copyright NullByte. All Rights Reserved 2018