Geek’s Night 3.0

Is your system secure?

TRUE or FALSE

Geek’s Night with Systems’ Security

is back.

Po prawie dwóch latach przerwy w końcu znaleźliśmy środki (intelektualne i materialne) na zorganizowanie kolejnej imprezy.

Już 24 marca 2012 odbędzie się Geek’s Night 3.0 !

Tradycyjnie spotkamy się w klubie Bajer (akademik T-15) o godz. 21:00 i przez całą noc będziemy prowadzić dyskusję na tematy związane z bezpieczeństwem systemów. Tym razem rozdzieliliśmy spotkanie na dwie części.

Pierwszą: bezpieczeństwa kodu, w której omówimy możliwe luki związane z błędami w kodzie.

Drugą: zabezpieczenia protokołów, w której podyskutujemy jak można wykorzystać właściwości protokołów sieciowych do swoich celów.

Zostanie również poruszony temat szyfrowania i kryptografii.

Na końcu pobawimy się w hackera i administratora – spróbujemy włamać się do jakiegoś serwera, a potem to wykryjemy – nie samą teorią żyje człowiek :)

Niezbędne informacje:

  1. Internet – dostępne Wi-Fi :)
  2. Poczęstunki i napoje bezalkoholowe – zapewnione.
  3. Zasilanie dla laptopa – dostępne.*
  4. Prelegenci będą mieli do dyspozycji projektor.

Jeśli masz pytania – zapraszamy do kontaktu:

kontakt@asi.pwr.wroc.pl

Koordynatorzy projektu:

Sergiy Dorosh, Łukasz Dudka

Fanpage na facebooku: Geek’s Night 3.0

Materiały z Geek’s Night 3.0

1. Marcin Niemira zaprezentował metody zastosowania honeypotów. Okazuje się nie jest to takie proste jak mogło się wydawać.

2. Sergiy Dorosh opowiedział o skanowaniu portów, fingerprintingu i sniffingu. Można dać sobie rady uruchamiając

#nmap -A -v 192.168.1.13

czy ettercap, który ma fajny GUI.

A-aa. Nie, można to zrobić bardziej efektywnie i bardziej wyrafinowanymi sposobami. Slajdy są dostępne [pdf].

3. Łukasz Dudka przygotował wystąpienie na temat związany z Systemami IDS (Snort) i omówił metody przeciwdziałaniu  wyżej wymienionym zagrożeniam. Slajdy są dostępne [pdf].

4.  Błażej Święcicki wymienił najbardziej popularne luki w aplikacjach webowych i jak czasami można komuś przesadzić ;)

5. I najbardziej zachwycające: zadanie praktyczne.

Sergiy Dorosh przygotował server i zaproponował uczęstnikom zdobyć hasło root’a. Więdząc wyłącznie adress IP zdalnej maszyny.

Na serwerze był popełniony błąd w konfiguracji demona ftp. Za pomocą którego można było dotrzeć do pliku /etc/master.passwd z haszem hasła. Dalej algorytm polegał na napisaniu programu dla generacji możliwych kombinacyj hasła (było również zaznaczone, że hasło sklada się z liter “ftar” i długośc wynosi 12 znaków. Zwyciężył Błażej Swięcicki, któremy napisanie skryptu w ruby a następne sprawdzenie zajęło około 20 minut. Teraz oczywiście haslo jest wiadome “fatratratfat”