Таймлайн

NEOQUEST-2015

Отборочный online-этап

С 10 по 17 марта проходил online-этап NeoQUEST-2015! В тройку победителей вошли: n0n3m4, movsx, Abr1k0s. n0n3m4 сразу выбился в лидеры, уже через 13 минут после начала соревнования получив первый ключ. За день до окончания соревнования он прошел все задания! А вот в борьбе за 2 и 3 места лидер постоянно менялся. Может, такое стремление к победе было связано еще и с легендой NeoQUEST-2014? Победителя ждали сокровища масонского ордена!

neoquest2015

Online-этап NeoQUEST-2015, под стать таинственной легенде, был крайне богат на интересные и нетривиальные задания! Участникам пришлось позаниматься стеганографией, быстренько разобраться в эзотерическом языке программирования, а также примерить на себя роль компьютерного криминалиста, поработав с TrueCrypt. Разбор этих нетривиальных заданий читайте на Хабре.

Кроме этого, в заданиях не обошлось без Android, reverse engineering и эксплуатации нашумевшей уязвимости HeartBleed. О том, что это были за задания и как их пройти – в нашем Хабраблоге. А также – читаем разбор заданий на криптоанализ, взлом программы для sun Solaris & SPARC и на реверс образа флоппи-диска.

Очная ставка

2 июля в Санкт-Петербурге прошла «Очная ставка» NeoQUEST-2015! Она включала в себя:

  • финальное соревнование для лучших участников online-этапа (hackquest)
  • яркое и позитивное мероприятие для гостей, с практическими докладами, демонстрациями и конкурсами

У участников hackquest было 8 часов кибербезопасности non-stop, чтобы пройти как можно больше заданий и выиграть главный приз – поездку на одну из международных конференций по информационной безопасности. Победителем стал n0n3m4, второе место занял Abr1k0s, третье место занял Ziv00s3!

Hackquest включал в себя задания на виртуализацию, форензику, безопасность мобильных операционных систем, безопасность Web и не только. На Хабре можно почитать разбор задания, направленного на получение доступа ко всему облаку XenServer, имея доступ только лишь к одной виртуалке.

В то время, как участники спешно проходили задания, гости NeoQUEST-2015 слушали увлекательные доклады, участвовали в online-викторине в Twitter, сражались с виртуальным роботом и выигрывали отличные подарки! Подробный рассказ об очной ставке на Хабре.

На NeoQUEST-2015 гости слушали следующие докладыЖ

  • «Узнать за 60 секунд»
    Докладчик рассказал, как, используя Интернет, собрать автодосье на любого человека, а также продемонстрировал работу программного обеспечения, собирающего данные о пользователях.

  • «Обнаружение malware с помощью… осциллографа?»
    В докладе было рассказано об известных векторах атак с использованием программной модификации прошивки оборудования, рассмотрены наиболее известные инциденты, свидетельствующие о возможности их применения на практике.

  • «Evil Maid»
    Доклад был посвящен особенностям безопасности систем полного шифрования дисков и способам компрометации безопасности таких систем на примере BitLocker.

  • «Быстрый перебор медленных хэшей на GPU»
    Докладчик подробно рассказал про современные фреймворки для гетерогенных вычислений, описал сильные и слабые места GPU.

  • «Наглядный pentesting»
    Доклад был посвящен проблеме оценки результатов тестирования на проникновение: что делать, если сканеров много, у каждого из них свой формат отчета, большой объем разрозненных результатов сканирования, и совершенно непонятно, как же выявить взаимосвязи между сущностями?

  • «TPM.TXT: попробуем взломать!»
    Докладчик продолжил доклад 2014 года про TPM, дополнив его подробным рассказом про технологию TXT, нетривиальную настройку tboot, атаки на Intel TXT. Доклад был подкреплен практическими экспериментами, посвященными модификации ядра Linux.

  • «Crazy Car: управляем электроникой автомобиля через CAN-шину»
    В докладе были рассмотрены основные характеристики CAN протокола, структура сообщения и уровни абстракции протокола. На примере Volkswagen Passat B6 докладчик показал, как, с помощью Arduino, ему удалось воздействовать на автомобиль, какие «электронные части» машины оказались под его управлением и каковы возможные сценарии атак на человека, севшего в «безумный автомобиль».

На протяжении всего дня велась online-трансляция и запись докладов. Однако… Какое же мероприятие по кибербезопасности без хакинга? Конкурса на взлом WiFi не было, но предприимчивые ребята способны сами организовать себе конкурс! Очумелые ручки одного из наших гостей взломали WiFi! Конечно, потом внезапный хакер все поправил, но увы, — трансляцию уже было не спасти, и большая часть видео канула в Лету. К счастью, сохранились видеозаписи трех докладов:


Партнеры

Всё о CTF в России! СПбГПУ Профсоюзная организация обучающихся СПбГПУ Айти-Событие.рф