Таймлайн

NEOQUEST-2017

Отборочный online-этап

C 1 по 10 марта проходил online-этап NeoQUEST-2017, в котором участники совершали увлекательное космическое путешествие. Они посетили 9 планет с разнообразными заданиями, связанными с безопасностью Android и iOS, reverse engineering, виртуализацией, защищенностью Web и не только.

Лидеры постоянно менялись, а итог таков: 1 место занял AV1ct0r, набрав 1025 баллов; на 2 месте расположился Ilja, у него 817 баллов; 3 место занял VampiRUS, получив 731 балл.

Все задания были «распечатаны», хотя бы 1 ключ получили 80 участников NeoQUEST-2017. В скором времени мы начнем публиковать разборы заданий в блоге на ХабраХабр.

Впереди – «очная ставка» NeoQUEST-2017, которая пройдет 29 июня в Санкт-Петербурге! Ее могут посетить АБСОЛЮТНО ВСЕ, даже те, кто не участвовал в online-этапе! Кто-то – в качестве участника hackquest, кто-то в качестве гостя, но мы обещаем: круто, интересно, познавательно и весело будет АБСОЛЮТНО ВСЕМ! Доклады, конкурсы, real-time демонстрации атак, Twitter-викторина, крутые призы и общение, подведение окончательных итогов hackquest - всё это ждет вас 29 июня в Питере!

Очная ставка

«Очная ставка» NeoQUEST-2017 пройдет 29 июня в Санкт-Петербурге в бизнес-центре ПетроКонгресс по адресу: улица Лодейнопольская, дом 5! Ждём всех, для кого слова «информационная безопасность» - не пустой звук, кто уже давно работает в этой области или только начинает свой путь и мечтает понять, как работают современные механизмы безопасности и как раньше злоумышленников обнаруживать пути обхода этих механизмов!

Впервые услышал про NeoQUEST и жаждешь узнать, что это такое? Читай нашу славную историю в разделе «Таймлайн» – с 2012 года по сей день.

Гостей, как и всегда, ждут крутые доклады о самом актуальном и новом в кибербезопасности, конкурсы на «взлом» (и не только!), Twitter-викторина «ЕГЭ по ИБ» и многое-многое другое!

А еще мы хотим сообщить отличную новость: в этом году мы впервые окрываем конкурс докладов! У тебя есть интересные исследования по информационной безопасности, которыми ты бы хотел поделиться с миром? Есть возможность рассказать о них на "очной ставке" NeoQUEST-2017! Для участия отправляй заявку с предполагаемой темой доклада через специальную веб-форму ниже, и организаторы обязательно с тобой свяжутся!

Если ты новичок в инфобезе или никогда не посещал подобные мероприятия, посмотри, как весело и насыщенно прошла «очная ставка» в 2016 году, оцени, сколько нового и интересного ты сможешь узнать и смело отбрасывай все сомнения: в Питере на «очной ставке» – быть!

Все, кто живет не в Петербурге, но очень хочет приехать – дружно планируйте отпуск на 29 июня и покупайте билеты. Северная столица и ее кибербезопасное событие лета ждут вас!

Регистрация
для гостей
* — обязательные поля
Регистрация
для докладчиков
* — обязательные поля

NEOQUEST-2016

Отборочный online-этап

Online-этап NeoQUEST-2016 прошел с 11 по 21 марта, и в этом году участники соревнования впервые получили возможность выбора «стороны силы». Легенда NeoQUEST была посвящена противостоянию полиции и мафии: успешное прохождение того или иного задания мафиози или полицейским могло обеспечить перевес в «контроле района»!

Борьба за 2 и 3 места шла жаркая, участники часто сменяли друг друга, в итоге 3 место занял proger10, набрав 981 балл, на втором месте оказался pashtetez с 1151 баллом. А победителем оказался n0n3m4, с самых первых минут соревнования захвативший лидерство и прочно удерживающий его в течение всех 11 дней. Его итог - 1334 балла и ВСЕ пройденные задания!

Что касается мафиозно-полицейской статистики, то стражи порядка одержали верх: 6 районов - под контролем полиции, 3 - под контролем мафии, и 1 район - нейтрален! Подробнее узнать о статистике прохождения заданий и понаблюдать за тем, как она менялась, можно тут.

Разбор заданий online-этапа традиционно выложен в блоге на Хабре. Задания были посвящены криптографии (атака Хастада на RSA), реализации SPARQL-инъекций и CSRF атак через сообщения Telegram, форензике и получения доступа к удаленным файлам, взлому скрытого сервиса из даркнета, а также тому, как получить изображение из-под компьютерной мышки.

Очная ставка

7 июля в Питере состоялась «Очная ставка» NeoQUEST-2016! Лучшие участники online-этапа сразились в решающей битве, а гости услышали множество интересных докладов, увидели практические демонстрации атак и способов защиты от них, выиграли классные призы и прекрасно провели время!

В программу всего дня вошло целых 10 докладов! Видеозаписи с ними можно посмотреть на нашем YouTube-канале, также они выложены в группе NeoQUEST ВКонтакте. Итак, на «очной ставке» гости слушали следующие доклады:

  • «Кошмар скомпрометированных ключей»
    В докладе детально рассмотрена проблема проверки отзыва сертификатов, продемонстрирована уязвимость современных веб-браузеров к атаке «человек посередине» с использованием ключей с отозванными сертификатами, а также рассмотрены различные подходы к защите от данной атаки.

  • «NFC и HCE. Беспроводной менеджер паролей»
    Доклад посвящен подробному рассмотрению технологий NFC и HCE, а также аспектам их безопасности.

  • «Путешествие из Петербурга в Москву: безопасность публичных беспроводных сетей»
    Докладчик представил анализ защищенности на примере беспроводной сети в популярном высокоскоростном поезде и показал, к чему могут привести банальные ошибки администрирования.

  • «F@ck ME»
    В докладе подробно расмотрена технология Intel ME/AMT/vPro, продемонстрирована и проанализирована известная атака на раритетный Q35.

  • «Киберфэшн из май профэшн: коллекция весна-лето 2016»
    В докладе речь шла о безопасности современных представителей носимой электроники, были описаны потенциальные угрозы использования «умных» девайсов и продемонстрирована одна из новых атак на пользователей «умных» часов.

  • «Силовая броня Enclave»
    Доклад содержал описание технологии Intel SGX, примеры применения данной технологии на практике, причем для разработки как вредоносных, так и защищённых программ.

  • «Под капотом у Flash»
    Докладчик представил обзор безопасности Adobe Flash за прошедший год и подробно рассказал про уязвимости Flash последнего времени, некоторые из которых обнаружил он сам!

  • «Intel MPX. Новое решение старых проблем»
    Intel Memory Protection Extensions (MPX) – это новое расширение архитектуры Intel, которое появилось впервые в процессорах Intel Skylake. Оно призвано повысить надежность приложений и решить давнюю проблему — проблему переполнения буфера. В докладе подробно рассказано, как пользоваться Intel MPX, и какой профит дает его использование.

  • «Сложно ли стать «хамелеоном» в социальных сетях?»
    Доклад о том, как обойти SSL Pinning в мобильном приложении Facebook для того, чтобы получить возможность анализа API. Докладчик продемонстрировал, как можно написать простейших ботов для некоторых соцсетей, которые будут маскироваться под официальные мобильные приложения.

  • «Залайкай меня полностью»
    Доклад посвящен обнаружению автоматически управляемых аккаунтов в соцсетях (ботов) на примере «ВКонтакте».

В перерывах насыщенной программы гости участвовали в Twitter-викторине, перехватывали управление «умной» лампочкой, бродили в соцсетях с целью взломать страничку ведущего в мафиозной социальной сети «ОдноКланники».

В это время участники были полностью погружены в hackquest. Они взламывали телевизор, отчаянно реверсили, разбирали дамп с Polycom, играли в игры с «зелёными человечками» Android.

Победителем «Очной ставки» стал n0n3m4, второе место занял kemmio, а на третьем расположился proger10! Еще раз поздравляем ребят и надеемся, что им понравились наши подарки.

Остальные фотографии можно найти в нашей группе ВКонтакте.

NEOQUEST-2015

Отборочный online-этап

С 10 по 17 марта проходил online-этап NeoQUEST-2015! В тройку победителей вошли: n0n3m4, movsx, Abr1k0s. n0n3m4 сразу выбился в лидеры, уже через 13 минут после начала соревнования получив первый ключ. За день до окончания соревнования он прошел все задания! А вот в борьбе за 2 и 3 места лидер постоянно менялся. Может, такое стремление к победе было связано еще и с легендой NeoQUEST-2014? Победителя ждали сокровища масонского ордена!

neoquest2015

Online-этап NeoQUEST-2015, под стать таинственной легенде, был крайне богат на интересные и нетривиальные задания! Участникам пришлось позаниматься стеганографией, быстренько разобраться в эзотерическом языке программирования, а также примерить на себя роль компьютерного криминалиста, поработав с TrueCrypt. Разбор этих нетривиальных заданий читайте на Хабре.

Кроме этого, в заданиях не обошлось без Android, reverse engineering и эксплуатации нашумевшей уязвимости HeartBleed. О том, что это были за задания и как их пройти – в нашем Хабраблоге. А также – читаем разбор заданий на криптоанализ, взлом программы для sun Solaris & SPARC и на реверс образа флоппи-диска.

Очная ставка

2 июля в Санкт-Петербурге прошла «Очная ставка» NeoQUEST-2015! Она включала в себя:

  • финальное соревнование для лучших участников online-этапа (hackquest)
  • яркое и позитивное мероприятие для гостей, с практическими докладами, демонстрациями и конкурсами

У участников hackquest было 8 часов кибербезопасности non-stop, чтобы пройти как можно больше заданий и выиграть главный приз – поездку на одну из международных конференций по информационной безопасности. Победителем стал n0n3m4, второе место занял Abr1k0s, третье место занял Ziv00s3!

Hackquest включал в себя задания на виртуализацию, форензику, безопасность мобильных операционных систем, безопасность Web и не только. На Хабре можно почитать разбор задания, направленного на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке.

В то время, как участники спешно проходили задания, гости NeoQUEST-2015 слушали увлекательные доклады, участвовали в online-викторине в Twitter, сражались с виртуальным роботом и выигрывали отличные подарки! Подробный рассказ об очной ставке на Хабре.

На NeoQUEST-2015 гости слушали следующие докладыЖ

  • «Узнать за 60 секунд»
    Докладчик рассказал, как, используя Интернет, собрать автодосье на любого человека, а также продемонстрировал работу программного обеспечения, собирающего данные о пользователях.

  • «Обнаружение malware с помощью… осциллографа?»
    В докладе было рассказано об известных векторах атак с использованием программной модификации прошивки оборудования, рассмотрены наиболее известные инциденты, свидетельствующие о возможности их применения на практике.

  • «Evil Maid»
    Доклад был посвящен особенностям безопасности систем полного шифрования дисков и способам компрометации безопасности таких систем на примере BitLocker.

  • «Быстрый перебор медленных хэшей на GPU»
    Докладчик подробно рассказал про современные фреймворки для гетерогенных вычислений, описал сильные и слабые места GPU.

  • «Наглядный pentesting»
    Доклад был посвящен проблеме оценки результатов тестирования на проникновение: что делать, если сканеров много, у каждого из них свой формат отчета, большой объем разрозненных результатов сканирования, и совершенно непонятно, как же выявить взаимосвязи между сущностями?

  • «TPM.TXT: попробуем взломать!»
    Докладчик продолжил доклад 2014 года про TPM, дополнив его подробным рассказом про технологию TXT, нетривиальную настройку tboot, атаки на Intel TXT. Доклад был подкреплен практическими экспериментами, посвященными модификации ядра Linux.

  • «Crazy Car: управляем электроникой автомобиля через CAN-шину»
    В докладе были рассмотрены основные характеристики CAN протокола, структура сообщения и уровни абстракции протокола. На примере Volkswagen Passat B6 докладчик показал, как, с помощью Arduino, ему удалось воздействовать на автомобиль, какие «электронные части» машины оказались под его управлением и каковы возможные сценарии атак на человека, севшего в «безумный автомобиль».

На протяжении всего дня велась online-трансляция и запись докладов. Однако… Какое же мероприятие по кибербезопасности без хакинга? Конкурса на взлом WiFi не было, но предприимчивые ребята способны сами организовать себе конкурс! Очумелые ручки одного из наших гостей взломали WiFi! Конечно, потом внезапный хакер все поправил, но увы, — трансляцию уже было не спасти, и большая часть видео канула в Лету. К счастью, сохранились видеозаписи трех докладов:


NEOQUEST-2014

Отборочный online-этап

Online-этап NeoQUEST-2014 проходил с 24 февраля по 3 марта. Легенда обещала участникам таинственный спуск в темные тоннели Питерского метро, неожиданные сюрпризы и свет в конце тоннеля!

neoquest2014

Три призовых места заняли соответственно участники AV1ct0r, n0n3m4 и Dor1s. Борьба шла до последнего, на протяжении трех дней лидер непрерывно менялся: AV1ct0r и n0n3m4 вырывали друг у друга первое место, и разница между ними составляла всего пару-тройку очков. Но затем AV1ct0r прошел последнее задание и укрепил свое лидерство, оторвавшись на 113 баллов и став единственным, кто прошел все 7 заданий!

Также мы не можем не отметить волю n0n3m4 к победе и его несомненный талант (второе по сложности задание квеста он прошел первым). «Бронзовый» призер Dor1s ненамного отстал от второго места, зато реализовал большой отрыв от следующих участников.

Победители по традиции получили отличные призы: AV1ct0r и n0n3m4 были награждены смарт-часами от Samsung и Sony соответственно, а Dor1s получил почти трехкилограммового робота, тоже отнюдь не глупого! Кроме того, все, кто прошел хотя бы одно задание, были подарены весёлые сувениры с символикой NeoQUEST! Лучшие участники online-этапа, помимо призов и сувениров, получили еще и приглашение в Петербург на летнюю «очную ставку».

Три задания online-этапа были опубликованы в майском номере журнала «Хакер», разбор остальных был представлен на Хабре.

Очная ставка

3 июля в Санкт-Петербурге состоялся очный тур NeoQUEST-2014, включающий в себя две части: конференцию с докладами из практики кибербезопасности, демонстрациями и весёлыми конкурсами, и непосредственно hackquest для лучших участников online-этапа. Гости NeoQUEST слушали доклады, участвовали в викторине в Twitter и наблюдали за эффектной демонстрацией cold-boot атаки!

Все это время участники hackquest сражались за уже традиционный главный приз – поездку на одну из международных конференций по информационной безопасности.

На NeoQUEST-2014 рассказывали следующие доклады:

  • «В заMESHательстве: насколько безопасны mesh-сети?».
    Доклад был посвящен актуальности mesh-сетей (в частности, ad-hoc и DTN) и связанным с ними инцидентами информационной безопасности. Видео с докладом можно посмотреть на канале NeoQUEST на YouTube

  • «Интернет в порядке вещей».
    Доклад о том, что же такое Интернет вещей, почему так сложно построить эффективную защиту «сетей вещей» и какие современные методы защиты наиболее актуальны. Видеозапись доклада можно посмотреть тут

  • «Небесполезный PC Speaker».
    Докладчик рассказал, как можно использовать «хрюкер» – внезапно! – для отладки!

  • «tpm.txt: на что способно заморское железо?».
    В докладе рассказывалось о том, что такое TPM, где его достать (как включить), как с ним работать и многое-многое другое!

  • «I2P и TOR: казнить нельзя помиловать. Анонимность в Интернет – иллюзия или реальность?».
    Доклад был посвящен анонимным децентрализованные сетям I2P и TOR, их достоинствам и векторам атак на них.

  • «Как украсть кота по USB».
    Доклад о перехвате личных данных, таких как фотографии, видео, контакты, с пользовательских смартфонов по USB-протоколу и о способах противостояния атаке.

  • «Автомобиль как большой смартфон: киберугрозы безопасности».
    Доклад, освещающий кибератаки на электронные системы автомобиля, предназначенные для повышения комфорта и безопасности вождения, с использованием CAN-шины.

Hackquest включал в себя задания на безопасность Web, «железо», мобильные и сетевые технологии. Участникам пришлось как следует поломать головы, и, тем не менее, одно задание не прошел никто! Разбор некоторых заданий – в блоге на Хабре.

Победителем стал AV1ct0r, «серебро» и «бронзу» получили соответственно Dor1s и Abr1k0s.

Гости мероприятия на протяжении всего дня не только слушали доклады, но и пытались пройти все комнаты «эскейп»-рум, обманув следящие и сигнальные устройства, участвовали в подготовке cold-boot атаки, играли в виртуальные шахматы и получали призы.

Подробная статья о том, как проходила «очная ставка», с большим количеством фото cold-boot attack и ссылками на презентации докладов, располагается на Хабре. Остальные фотографии с NeoQUEST-2014 смотрим здесь.

NEOQUEST-2013

Отборочный online-этап

Online-этап соревнования по кибербезопасности NeoQUEST-2013 прошел с 4 по 18 февраля. Призы получили четверо участников (l33t, vos, AVictor, d90andrew), прошедших все задания. Особняком стоят l33t – они участвовали командой (хотя, вообще-то, online-этап NeoQUEST-2013 предполагал индивидуальное участие), и мы по ходу соревнования придумали для них отдельный командный приз!

Участник AVictor вдоль и поперёк изучил задание с Android и оперативно информировал нас о мыслимых и немыслимых способах прохождения заданий. Поэтому, помимо приза (iPod Touch), ему был вручен ещё и дополнительный подарок, чтобы он и дальше проявлял интерес к поиску ошибок и уязвимостей везде, всегда и во всём. Участники vos и d90andrew получили ASUS Transformer Pad Infinity TF700T и iPod Nano соответственно.

Наш специальный «приз симпатий жюри» (AR.Drone 2.0) достался участнику tavel, который хоть и прошёл не все задания, но разобрал по косточкам алгоритмы генерации CVV2 (радует, что в NeoQUEST участвуют специалисты такого уровня) и проявил беспримерное усердие в прохождении задания со skipass.

neoquest2013

Подробный разбор заданий online-этапа NeoQUEST-2013 представлен на Хабре. Лучшие из участников online-этапа были приглашены в Санкт-Петербург на «очную ставку» - итоговый однодневный этап соревнования.

Очная ставка

10 июля в Петродворце прошла «очная ставка» NeoQUEST-2013, в которой победители февральского online-этапа боролись за главный приз – поездку на одну из международных конференций. Победителем стал один из лучших участников хак-квестов России Виктор Алюшин (AVictor), который выбрал поездку на конференцию RSA в Амстердам. Второе место занял Влад Росков (v0s), получивший в награду защищенный смартфон Cat B15 от Caterpillar.

Участники имели мощный стимул для победы: им нужно было сбежать из холодных и сырых стен тюрьмы, чтобы избежать казни на электрическом стуле! Тюрьма, конечно, была виртуальная, но зато стул – настоящий! Квест был пройден далеко не всеми, но никто из участников не пострадал =).

Задания очного тура NeoQUEST-2013 касались безопасности как распространенных областей ИБ – криптографии, облачных и web технологий, бот-нетов, и многого другого, так и безопасности нестандартных устройств и технологий (гипервизоров, смарт-карт и т.д.), что требовало даже программирования «голого» железа, в частности, контроллера Arduino SDK.

Разборы заданий традиционно были представлены на Хабре (здесь и тут).

Пока хакеры пытались сбежать из тюрьмы, зрители не только наблюдали за ними, но и слушали интересные доклады, подготовленные экспертами по кибербезопасности компании НеоБИТ. Кроме того, специально для NeoQUEST выступления подготовили студенты отделения Кибербезопасности Санкт-Петербургского Политеха, в очередной раз продемонстрировав традиционно высокий уровень подготовки студентов и выпускников кафедры ИБКС.

Доклады NeoQUEST-2013 были посвящены следующим темам:

  • «Кротовые норы в компьютерных джунглях: поиск слабых мест защиты, стратегия поиска путей проникновения, пентест масштабных информационных систем».
    В докладе рассматривалось, насколько связаны между собой задания хак-квестов, хакерские атаки и работа пентестеров.

  • «Выявление скрытых гипервизоров с помощью анализа влияния аппаратной виртуализации на работу кэша процессора».
    Докладчик рассказал, в чём заключается разработанный метод выявления скрытых гипервизоров и продемонстрировал на практике, каким образом наличие гипервизора влияет на работу кэша процессора.

  • «Атаки на современную бытовую технику: телевизор-шпион и опасности использования рисоварок».
    В центре внимания были проблемы безопасности современных «умных» потребительских устройств, атаки на разные классы таких устройств, также была проведена практическая демонстрация удаленного перехвата управления телевизором.

  • «Использование аппаратной виртуализации для мониторинга работы системы с внешними устройствами».
    В докладе было показано, как гипервизоры могут быть использованы для задач безопасности и нападения. А также – как написать гипервизор, который будет контролировать работу клавиатуры, мыши, оперативной памяти.

Гости, жаждущие не только зрелищ, но и хлеба, угощались апельсиновым соком с булочками, участвовали в «ЕГЭ по ИБ» в Twitter-е NeoQUEST, боролись за рисоварку, «взламывая» телевизор, и, между делом, угоняли друг у друга радиоуправляемый танк, пытаясь сфотографировать его камерой элегантные ножки ведущей (танк достался самому умелому хакеру, сделавшему наиболее интересный снимок).

Остальные фотографии с очного тура NeoQUEST-2013 можно посмотреть здесь

Победитель очного тура NeoQUEST-2013 AVictor в качестве главного приза выбрал поездку на конференцию RSA, проходившую в Амстердаме 29-31 октября. Небольшой фотоотчёт о том, как AVictor провел время в столице Нидерландов, можно посмотреть здесь.

NEOQUEST-2012

В марте 2012 года компанией «НеоБИТ» было проведено первое соревнование по кибербезопасности NeoQUEST-2012! Соревнование продлилось две недели, с 1 по 14 марта, и зарегистрировано в нём было более 1500 участников.

Квест состоял из 8-ми заданий из разных областей информационной безопасности: безопасность операционных систем (Windows и *-nix), безопасность веб-приложений, криптоанализ, стеганография, защищенность SCADA-систем и т.д. Итоги соревнования и разбор заданий представлены в блоге компании «НеоБИТ» на ХабраХабр.

Все задания сумели выполнить 3 участника, которые и заняли призовые места: первое место – More Smoked Leet Chicken, второе – BECHED & Andrey1800, и третье – ki11obyte. Победитель получил главный приз – MacBookPro. Кроме того, все участники, прошедшие первые этапы квеста, получили памятные подарки.

Партнеры

Всё о CTF в России! СПбГПУ Профсоюзная организация обучающихся СПбГПУ Айти-Событие.рф