Отзыв читателя о PHDays

Отзыв читателя о PHDays
Добрый день, дорогие читатели! Совсем недавно прошел форум PHDays, на который я, к сожалению приехать не смогла. Знаю, что там было много интересных докладов, свои отзывы уже написали Алексей Лукацкий, Дмитрий Дудко и Сергей Борисов. У меня на странице ВК проходило голосование, на какой доклад написать обзор. Читателями была выбрана тема "Безопасность бумажная и техническая: им не жить друг без друга". Обзор будет, но он пока на очереди постов (в ближайшее время выйдут ЛицаИБ и один интересный инцидент с ПДн). А пока хочу Вам представить отзыв Евгения Хворова (фото автора). 


День первый
Как часто бывает в жизни, все хорошее не всегда должно начинаться с хорошего. Так и здесь, Белокаменная настроилась не встречать меня распростертыми объятиями солнца и теплого ветерка, так характерного для поздней весны. Однако серые тучки, нависшие над головой, никак не могли испортить мое настроение, которое ликовало и кричало внутри меня- "Парень! Ты снова здесь!" Да, поездка на мероприятие PHDays было для меня уже не первым - в прошлом году Ваш покорный слуга имел честь присутствовать на данной конференции, что достойно отдельного рассказа.
Более того, эти дни обещали быть и без того достаточно веселыми и интересными - присутствие на конференции скрашивали отличные друзья, с которыми я знаком достаточно давно, но встретиться нам никак не удавалось. Но это преамбула, отступление, первое впечатление, предвкушение предстоящего, маленького приключения под названием Positive Hack Days VI...
Пришел я к зданию World Trade Center за полчаса до регистрации: за стеклом было видно, как в атриуме организаторы во всю суетятся и готовят стенды на первом этаже, а серьезные сесурити не хотели пускать никого, кроме оргов и многочисленных волонтеров.Ребята на улице (участники, приезжие команды) с интересом приглядывались друг к другу: не удивительно, ведь основной темой предстоящей конференции была борьба между защитниками и хакерами - необходимость хотя бы внешне оценить оппонентов была очевидной.
Кстати, пока стояли, обнаружил в открытом канале пару принтеров с беспроводным интерфейсом и.. с отсутствующей авторизацией. Покопался в настройках, но ничего делать не стал - не хотелось подставлять админа. Добрый я. Не выспался, наверное.
На входе всех встречал новенький белый автомобиль - это был один из конкурсов предстоящей конференции (CAN4ALL) в котором мне удалось поучаствовать и даже пройти, но уже вне рамок конкурса (немного припозднился с желанием поучаствовать, но об этом будет отдельная статья-райтап).
На стойке регистрации давали бейджик участника (куда же без него), программку конференции, брелок и мягкий шарик-антистресс с символикой PHDays VI (нереально офигенная штука - можно кинуть кому-нибудь в лоб: человеку - ничего, а тебе - антистресс..)
Первым делом направился в основной зал, в котором всегда находится основная доля стендов и площадка CTF (пенд. Capture The Flag). Удалось пощупать уже готовый и настроенный перехватчик квадрокоптера - главной целью ребят-участников Drone Quest было создание подобного передатчика на основе платы Arduino (если кто-то уже имел опыт работы) или с использованием своих спец. средств - при мне ребята использовали собственный HackRF (приемник широкого диапазона - дорогущая фиговина, но открывающая для тебя удивительный мир радиоперехвата).

Ровно в десять состоялось открытие конференции и начало конкурса CTF, лично я, как штык, уже был на первом докладе "Copycat effect. От киберразведки до уличной кражи." где сотрудник Лаборатории Карсперского Сергей Голованов рассказывал о банковских малварях, которые были не только в банкоматах, но и обнаруживались во внутренней инфрастуктуре банков. От себя хотелось бы сказать, что Сергей задал для меня тон на всю предстоящую конференцию - доклад этого максимально харизматичного докладчика был одним из числа лучших.
Сергей, если Вы это читаете - отдельное Вам спасибо.
Во время доклада подтянулся Алексей, и в дальнейшем мы уже передвигались исключительно вместе.
После этого, в том же помещении был доклад о перехвате беспроводных устройств, в котором был представлен ряд средств и способов для воспроизведения подобных действий (оттуда и узнал о HackRF). До двух часов решились подключиться к атакам на АСУ ЖКХ, лифта и систему умного дома. К сожалению, многого сделать не успели - мероприятие заставляет тебя либо основательно выполнять задания стендов, либо внимательно слушать доклады.
В процессе проработки встретили еще одного нашего товарища - GooDm@n, который, кстати, активно снабжал нас интернетом в течение первого дня (GooDm@n, тебе за это отдельный респект и ПЛЮСИЩЕ в карму). 
За этот короткий перерыв успели пообщаться с сотрудниками Positive Technologies, предлагавших рабочие места в компании (отдали визитку со cтрогим наказом выйти на связь после сдачи диплома (охтыжйолки, дипломже)). Плюс, я побывал на стенде у ребят со стендом  #biohacking, на котором импульсы твоей мозговой активности преобразовывались в музыку. Кстати, ребята заметили, что подобная активность у каждого человека своя, как отпечаток пальцев. На мою обратили внимание из-за повышенной работы зрительного центра, и ребята немного
впали в экстаз от того, что я связал это с моей недавней операцией по восстановлению зрения. Круто, не правда ли?
После всего этого попали на доклад о техниках обхода WAF - Халил Биджу рассказал об основных приемах обхода распространенных фаерволов (все тщательно записано) и рассказал о своей тулзе под названием wafninja (идем в github!). А после мы пошли слушать первую часть базового курса по взлому веб-приложений, но.. народу было слишком много, а аудитория была слишком маленькой и провтыкав 15 минут, пардон, в столб, я решил найти что-то более интересное..
Отсюда и началась моя борьба с CAN4ALL. Опять же, если будет интересно, расскажу как ломали CAN-шину автомобиля, позволяющую захватить полный контроль над автомобилем. Под конец первого дня было принято коллективное решение проводить меня до отеля (за это ребятам отдельное спасибо - я бы сам в такой короткий срок до туда не добрался) и пойти что-нибудь перекусить (забыли абсолютно обо всем, даже не ели ничего весь день).
Отель прекрасен и уютен - мой одноместный номер со всеми удобствами и двухспальной (елки-иголки) кроватью вселял надежды на сладкий и полноценный сон, но конкурс решил все за меня - до трех ночи сидел разбирался с программкой для просмотра и модификации траффика CAN-шины (как потом утверждали организаторы стенда, это была самая сложная часть - в этом я готов их поддержать). Так закончился мой первый день.



День второй

Доброе утро.
Воистину доброе утро! Ночная работа над программкой принесла кое-какие результаты но ценой лишения самого себя сна. 
Однако удобная гостиничная кровать компенсировала недостаток часов огромным удобством, что повлияло на ОГРОМНЕЙШЕЕ нежелание с утра вставать. Наскоро собравшись и выпив две чашки любезно оставленного вчера в номере кофе, направился обратно на форум. По пути удалось пересечься с GooDm@n, и уже вместе мы направились на форум.
Вернувшись, я сразу направился к стенду с машиной - оставалось 10 минут до объявления результатов промежуточного конкурса, а у меня оставалось еще пара сугубо технических вопросов, поэтому пришлось участвовать уже вне конкурса.
Ребята побежали добивать АСУшку (кстати, GooDm@n таки добрался цепкими лапками до системы энергосбережения путем сниффинга трафика и дальнейшей ловлей учетки), а я чуть подзалип с машинкой.
Безграничное спасибо организаторам стенда за проявленное терпение и понимание к моим частым и, может быть, глупым вопросам.
Часам к двум с ребятами решили посетить лекцию по организации тайминг-атак на браузеры, докладчиком которой был Том Ван Гутем. Из минусов, что больше повлияло на слушателей без знания английского, был момент, когда переводчик на канале тупо забил и замолчал на какой то части доклада (кто не в курсе - при выступлении иностранного докладчика для понимания языка используются радиоприемники с наушниками). В целом, крайне интересно наблюдать и слушать вживую сихронный перевод - к сожалению, я со своими двумя курсами переводчика до этого дойти не успел.
Вернувшись с доклада, я направился обратно к автомобилю - игра уже пошла на принцип, душа требовала добить эту заразу, иначе покоя я бы не нашел. К счастью, этой ночью я спал спокойно)
GooDm@n вместе с Алексеем в этот момент ушли добивать АСУ, условились встретиться к половине шестого в зале "А" - там намечалось выступление Андрея Масаловича (ты еще не в курсе кто это?? марш в гугл!).
Я решил прийти туда заранее, благо с машиной я разобрался,(по пути удалось стрельнуть футболку у ребят из лаборатории Касперского и ознакомится с АлкоБотом - автоматом по розливу алкогольных коктейлей со своей неведомой системой работы с которой нужно было разобраться) в тот момент, когда начиналось выступление Сергея Кавуна - Аспекты деятельности инсайдеров на предприятии. 
Крайне интересный докладчик с оригинальной и интерактивной подачей материала - часто выводил на диалог, задавал вопросы аудитории. Крайне позитивный человек!
Далее произошла маленькая заминка - доклад о векторах атаки на пультовую охрану перенесли в другой зал, но уходить было никак нельзя - народ уже начал набиваться в аудиторию в предвкушении самого шикарного докладчика конференции… Но! Взамен этого нам дали два доклада - первой была презентация новой Российской защищенной конвергентной платформе "Скала". Данный аппаратный комплекс был бы крайне интересен государственным предприятиям ввиду своих технических показателей и показателей защищенности.
Второй была презентация от человека, с которым я был знаком с первого дня конференции. Помните, я рассказывал о стенде, где мозговые импульсы конвертировались в музыку? Так вот, Антон Тюрин, исследователь Atack Detection Team, презентовал тот самый стенд, и за ночь подготовил доклад о доставке зловредов через облачные хранилища. Крайне, крайне!!!Крайне!! Короткий (всего 7 с половиной минут, но крайне!! Крайне интересный и веселый доклад с точки зрения atack-технологии на целевую систему.
И вот настал тот самый момент, которого ждала уже битком набитая вместе с коридором аудитория - GooDm@n отлучился и нам с Алексеем пришлось до победного отвоевывать его место (как в последствии оказалось - зря).
Что говорить о выступлении Андрея Игоревича? Лично от себя могу сказать - здесь нужно не читать. Этого человека необходимо слушать. Слушать внимательно, улавливая каждое слово.
Кто такой Андрей Масалович? 
Андрей Игоревич - ведущий эксперт по конкурентной разведке. Человек со множеством титулов и наград, автор огромного количества публикаций и курсов. Как говорится - "гений, миллиардер, плейбой, филантроп". Но не титулами этот человек известен на PHDays - именно его доклады пользуются такой огромной популярностью ввиду своей волшебной и непринужденной подачи слушателю - частые вопросы, интерактивное вовлечение слушателя в диалог, оригинальная подача материала - все это (а может быть, и не все) служит ядром мощного по своей информативности и легкости выступления Андрея Масаловича.
С чувством выполненного долга и дикого перегруза мозга, мы вышли втроем из здания Центра Мировой Торговли, полные впечатлений от пережитых двух дней. До поезда оставалось чуть больше четырех часов, поэтому мы решили пойти и где-нибудь хорошенько отдохнуть, не забыв при этом обсудить кое-какие планы на будущее.
Спасибо организаторам и всем, кто помогал в организации PHDays - из года в год вы умудряетесь радовать и удивлять нас новыми стендами, новыми интересными докладами и новыми конкурсами, в которых может принять участие каждый. Спасибо командам участникам - особенно хотелось бы передать привет общим знакомым из команды Invulnerable - ребята, вы молодцы, что все-таки смогли выбраться, дерзайте - у вас все впереди!
Всем удачи!


Как часто бывает в жизни, все хорошее не всегда должно начинаться с хорошего.



страница блога ВК: http://vk.com/kshudrova - ссылки на свежие посты и интересные материалы других авторов. 


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Ксения Шудрова

эксперт по информационной безопасности, аспирант Сибирского государственного аэрокосмического университета

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS