SlideShare a Scribd company logo
1 of 49
Информационная
Безопасность
Современные угрозы и
области компетенций
Определения специалиста ИБ
Специалист по информационной безопасности
занимается разработкой охранных систем для
различных коммуникационных сетей и
электронных баз данных, тестирует и
совершенствует собственные и посторонние
разработки во избежании рисков утечки
сведений, представляющих собой
государственную или коммерческую тайны,
конфиденциальную информацию.
Требования
Профессии в ИБ
• Специалисты по Криптографии
• Инженеры по тестам на проникновения
• Специалисты обратной разработки
Программного Обеспечения
• Специалисты по Форензике
• Администраторы Информационной
безопастности
Уязвимости WEB систем
Классификация угроз ИБ
Угрозы в текущий момент
Атаки на ИТ инфраструктуру происходят
постоянно. Для примера текущего
состояния можно перейти по ссылке:
https://cybermap.kaspersky.com
Угрозы в текущий момент
DDoS-атака
Способы автоматического
детектирования угроз
•Антивирусы
•Активная защита
•Антиспам-шлюзы
•IDS и IPS системы
•WAF
Способы получения знаний
• Высшее образование в сфере ИБ
• Участие в олимпиадах
• Сертификация по специальности
• Аудит информационных систем
• Общение с сообществом
• Участие в конференциях по ИБ
• Мастер-классы от специалистов
• Обучение окружающих своим знаниям
Начать с себя
Определите в какой сфере вы хотите трудиться.
Вот самые популярные из них:
Криптография
Обратная разработка программного
обеспечения
Тестирование на проникновение
Форензика
Системное администрирование
Что такое CTF
Краткий экскурс в то что ждет
Вас если решитесь играть!
Общая концепция
CTF или в переводе "Захвати флаг" - это
командные соревнования по защите
информации. Цель этих соревнований -
развитие и обучение специалиста по ИБ в
условиях, приближенных к реальным.
Секретная информация представляется
абстрактно в виде флага. Флаг нужно извлечь,
захватить или украсть и предоставить
проверяющей системе.
Информация имеет свою цену и время
актуальности - как в реальной жизни.
Виды CTF
Classic
attack & defense
Task-based
Jeopardy
Classic CTF
Основные понятие классического CTF:
•Сервис
•Защита своего сервиса
•Атака на вражеский сервер
•Время жизни информации
•Доступность сервиса
Jeopardy CTF
Выделяются следующие категории:
admin
joy
reverse engeniring 
stegano
professional programming and coding
cryptografy
web penetration test
Admin Tasks
Анализ ОС, сетевого трафика и логов
приложений
Написание простых скриптов работы с
ОС на bash или python
Установка ПО и его конфигурирование
Управление сетевой инфраструктурой,
устранение в ней уязвимостей
Пример Admin 100
Текс задания: «Во время путешествия будет
предостаточно времени для чтения.
Наслаждайтесь полетом!»
Вложение: admin100.7z
Решение: Скачиваем
архив admin100.7z и обращаем
внимание на структуру папок
(распаковываем только папки с
ненулевым размером):
Пример Admin 100
Результат: if you took a couple of david
bowies and stuck one of the david bowies on
the top of the other david bowie, then
attached another david …
Это отрывок из книги Дугласа Адамса "So
Long, and Thanks for All the Fish"
Флаг:
So Long, and Thanks for All the Fish
Joy Tasks
Сфотографироваться всей команой
Снять короткий ролик
Пройти игру, ну или написать к ней бота
Применить социальную инженерию
Пользуясь поисковыми системами найти
людей по тематике или фильмы по кадрам
Собрать головоломку
Пример Joy 400
Текс задания: «Что записал в своем журнале
капитан Кирк в этот день? (Первые два
предложения, включая звездную дату)».
Вложение: joy400.avi
Решение: Нам предлагают скачать 30-секундный
отрывок из сериала "Звездный Путь". Вот только
надо выяснить, откуда он (серия? сезон?). Для
этого выбираем наиболее значимый момент (в
видео запечатлена встреча некой тетки) и делаем
скриншот ("PrintScreen").
Пример Joy 400
Запускаем поиск сайтов по нашей картинке: например, здесь tineye.com.
Вторая же найденная ссылка указывает на дневник Кирка (эпизод "Elaan of
Troyius" - 3 сезон 13 эпизод).
Флаг:
Captain's log, Stardate 4372.5. On a top-secret diplomatic mission, the
Enterprise has entered the Tellun star system.
Reverse Tasks
Статический анализ исходного кода
Разбор формата исполняемых файлов
разных ОС
Обход анти отладочных механизмов
для защиты ПО
Восстановление алгоритмов работы по
исходному коду
Пример Reverse 100
Текс задания: «У вас есть программка,
установленная на вашем главном
компьютере, причем, она очень важна для
всей системы, но вы не можете заставить ее
работать. Вам необходимо найти способ,
чтобы запустить эту программу».
Вложение: rev100.efi
Решение: *.EFI – указывает на формат UEFI.
Пример Reverse 100
Выполнять код не обязательно. Достаточно
статического анализа. Ищем строки в коде, и находим:
enter passwd
Success!
Failed!
Все они встречаются в одной функции - 0x00022A9,
которая занимается проверкой введенного пароля.
Проверка (0x0002310 – 0x00023CE) обрабатывает
пароль посимвольно, получаем шифр, который затем
сравниваем с фиксированной строкой:
.data:00003F8A check
db C5h,8Ah,0BFh,46h,38h,09h,81h,14h,58h,79h,57
h,4Fh,ACh,4Bh,1Fh,38h
Пример Reverse 100
Операция XOR и ее обращение:
Флаг: Th1$_VVaz_2_e@sY
Stegano Tasks
Поиск ЦВЗ скрытых в картинках
Частотный и спектральный анализ
звуковых файлов
Поиск скрытой информации в
изображениях
Анализ изменения графических
данных после внедрения в них
информации
Пример Stegano 100
Текс задания: «Похоже, в вашей команде завелся инсайдер,
потому что некоторые полетные данные куда-то утекают.
Найти его - ваша главная задача. Да, кстати, не просто надо
найти подозреваемого, а еще необходимо предъявить обвинения
с доказательствами. Эта картинка была перехвачена прежде,
чем попала к одному из ваших конкурентов. Она выглядит
довольно подозрительно – хорошенько осмотрите ее».
Вложение:
Пример Stegano 100
Решение: Stegsolv дает нам понять что тут LSB.
Извлекаем бит 0 от синего цвета каждого
пикселя (а это, между прочим, в сумме 19012
байт), бит 0 от зеленого цвета и бит 0 – от
красного. Объединяем полученные массивы
данных в таком порядке: синий, зеленый,
красный.
Пример Stegano 100
Флаг:
PPC Tasks
Разработка ПО (как на
олимпиадном программировании)
Анализ чужого кода
Перевод из одного языка
программирования в другой
Пример PPC 100
Текс задания: URL-адресс на пустую страничку
Решение: Итак, нам доступен url-адрес
(real.html), который указывает на.. пустую
страницу. Хотя не совсем. Если при просмотре
исходного кода страницы нажать "Выбрать все"
(Ctrl+A), то заметим, что страница содержит
пробелы и табуляцию. Странно. Но только для
тех, кто не слышал об Whitespace.
Пример PPC 100
Пытаемся запустить код на сайте http://ideone.com/, где доступно более
чем 40 языков программирования.
Пример PPC 100
Запустить программу еще раз, используя
IdeOne
Пример PPC 100
Программа ответила "wrong", значит, входные
данные - "неправильные". Видимо, без
дизассемблера/декомпилятора не обойтись.
Погуглив, обнаружим, что есть реализация
Whitespace на Python, названная esotope-ws,
которая включает в себя ассемблер,
дизассемблер, и интерпретатор.
Дизассемблируем программу.
Пример PPC 100
При анализе
получили не
сложный
алгоритм.
Флаг:
We_are_Nasus
Crypto Tasks
Получение исходного текста
сообщений
Подбор ключей шифрования
Реализация алгоритмов
дешифрования по заданным
входным параметрам
Атаки на криптосистемы
Пример Crypto 200
Текс задания:
«Необходимо расшифровать данный текст:
LoatuvftYejeerzAgibeejwzriyazfrkknxefvoxvhanvmsxlizyjzhnx
mvhnjwyhnonafjgmiunfrbjxnzrrgfkgearfywv.Bnotfrqgwesiprq
zbvotvvgomcumozbklszuqzsypizhslbjtmkngrzggdgpccwkwsiire
qk,tsceycoyvuztveu-
kwgktrtvthlugvvgggdonafjgmibengdxhaihrj.HnxUtiivfybte’scf
gomiunvehnxngtvfbgeutiivfybterneyoggypefjoweyprigatsovrvj
owetcrkcomsgcuzsbxmkngj,ovhsotvmsofamenergiaysvfblhrkxp
vzrxnie:FWsjNwgsnnoxwejtuv5hnilgcrzbzaeGnalorBnjecvbjxn
zNnkwugarUazjkksotlIotditgf.JTkwUkqhzdybtygerrattksjzhnx
syeakwgesqiycgzhgovrkvkfaiozgszbtovrrrbtnzatvknxnotpfaklt
ugrkhogggjbs.HnxktojcsjzegcdlwxxdgtFWsjNetaocsymhkmgfp
uedrysrqkmhkdrdotwsgnqtvgelkntvguytne21fkqkgtarlrgcxlraf
kcihnzrvsizxtutuvrkoerocdstmoltuvzuvarcbdaagizy.»
Пример Crypto 200
Криптоанализ шифра может быть построен в
два этапа:
•Поиск длины ключа. Можно анализировать
распределение частот в зашифрованном тексте
с различным прореживанием.
•Криптоанализ. Совокупность l шифров
Цезаря (где l — найденная длина ключа),
которые по отдельности легко взламываются.
Пример Crypto 200
Для быстрого и качественного решения
используем программу Cryptools:
Пример Crypto 200
• Ннаходит длину ключа :
• Находит сама ключ:
Пример Crypto 200
• Расшифрованный текст:
SoutdernFederalUnivensityisamodernreoearchuniversitysithe
mphasisoninjovationsandentrapreneurship.Initoacademicacti
viteesitcombinesstuzieswithfundamenpalandappliedsciance,a
swellascutteng-
edgetechnologeesandinnovativewpproaches.TheUnirersity’sp
ositionenthenationalunirersityrankingspnovidespersuasivaevi
dencetoitsacdievements,apositeveimageandapasseonforexcell
ence:OFedUwasawardedtde5thplaceintheAnjualIndependent
NwtionalUniversituRankings.SFedUeqqipsitsgraduatessithess
entialskihlstogivethemacoipetitiveadvantacewhenitcomestoga
ttingajob.TheknosledgeacquiredatOFedUenablesthempoboldl
yfacethedamandsandchallencesofthe21stcenturuaswellastocon
trebutetothedevelolmentofthelocalckmmunity
Web Tasks
Поиск SQL инъекций и
несанкционированного доступа к БД
Выполнение вредоносных скриптов
разного типа на стороне сервера
Получение управления WEB сервером
при помощи существующих брешей в
безопасности
Получение пользовательских данных,
посетивших ресурс
Пример Web 100
Текс задания: URL-адрес
на страничку.
Решение:
Исходя из надписи
«Language was detect
automatically :)» в
футере, понимаем, что
нужно копаться где-то в
районе Accept-Language.
Пробуем:
Пример Web 100
Т.е. файл открывается при
помощи include. Пробуем
remote include при помощи
заливки простенького
<?php echo
file_get_contents(‘index.php’); ?>
на pastebin.com.
Обращаем внимание на
$flag = '5cf27d9bad2fe9d96d2bcf25c3b0bd14';
Сообщество
Ссылки
Гришин Алексей
vk.com/mokando
Сообщество
http://rcc.zone
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

What's hot

PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
Dmitry Evteev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
Dmitry Evteev
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
NadinFura
 
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
Конференция разработчиков программного обеспечения SECON'2014
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"
Andrew Mayorov
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
Dmitry Evteev
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Yandex
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
beched
 

What's hot (20)

PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Практика эксплуатации уязвимостей в прикладных программах
Практика эксплуатации уязвимостей в прикладных программах Практика эксплуатации уязвимостей в прикладных программах
Практика эксплуатации уязвимостей в прикладных программах
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
SECON'2014 - Команда CTRL-PNZ - Уязвимости для самых маленьких. Что это, как ...
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
разработка безопасного кода
разработка безопасного кодаразработка безопасного кода
разработка безопасного кода
 
Valentin Simonov “Who cracks our games and how that is done”
Valentin Simonov “Who cracks our games and how that is done”Valentin Simonov “Who cracks our games and how that is done”
Valentin Simonov “Who cracks our games and how that is done”
 
Этичный хакинг
Этичный хакингЭтичный хакинг
Этичный хакинг
 
Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"Alexei Sintsov - "Between error and vulerability - one step"
Alexei Sintsov - "Between error and vulerability - one step"
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 

Viewers also liked (10)

Personal information
Personal informationPersonal information
Personal information
 
Carta De Assis Fortes Para Ladislau
Carta De Assis Fortes Para LadislauCarta De Assis Fortes Para Ladislau
Carta De Assis Fortes Para Ladislau
 
Hoja menbretada
Hoja menbretadaHoja menbretada
Hoja menbretada
 
Windows_Scaling_2X_Speedup
Windows_Scaling_2X_SpeedupWindows_Scaling_2X_Speedup
Windows_Scaling_2X_Speedup
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
2016 03 usain-webinar
2016 03 usain-webinar2016 03 usain-webinar
2016 03 usain-webinar
 
Folleto
FolletoFolleto
Folleto
 
log_algorithm
log_algorithmlog_algorithm
log_algorithm
 
Paisajismo, Jardines Chinos y Japoneses
Paisajismo, Jardines Chinos y JaponesesPaisajismo, Jardines Chinos y Japoneses
Paisajismo, Jardines Chinos y Japoneses
 
Realciones Sexuales
Realciones SexualesRealciones Sexuales
Realciones Sexuales
 

Similar to Информационная Безопасность. Современные угрозы и области компетенций

Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
 
Поиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кодаПоиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кода
corehard_by
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
Sergey Belov
 
Бинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективыБинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективы
d_olex
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
Alex Chistyakov
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
 

Similar to Информационная Безопасность. Современные угрозы и области компетенций (20)

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Поиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кодаПоиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кода
 
Поиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кодаПоиск уязвимостей с использованием статического анализа кода
Поиск уязвимостей с использованием статического анализа кода
 
Тестирование высоконагруженных облачных веб-сервисов в Amazon - подводные кам...
Тестирование высоконагруженных облачных веб-сервисов в Amazon - подводные кам...Тестирование высоконагруженных облачных веб-сервисов в Amazon - подводные кам...
Тестирование высоконагруженных облачных веб-сервисов в Amazon - подводные кам...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
 
Бинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективыБинарные уязвимости и эксплойты: технологии и перспективы
Бинарные уязвимости и эксплойты: технологии и перспективы
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Информационная безопасность в веб - основы
Информационная безопасность в веб - основыИнформационная безопасность в веб - основы
Информационная безопасность в веб - основы
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Цена ошибки
Цена ошибкиЦена ошибки
Цена ошибки
 
Цена ошибки
Цена ошибкиЦена ошибки
Цена ошибки
 
тестирование защищенности веб приложений
тестирование защищенности веб приложенийтестирование защищенности веб приложений
тестирование защищенности веб приложений
 
Тестирование защищенности веб-приложений
Тестирование защищенности веб-приложенийТестирование защищенности веб-приложений
Тестирование защищенности веб-приложений
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 

More from Serghei Epifantsew

More from Serghei Epifantsew (13)

Мобильное приложение «Машина времени: Минск»
Мобильное приложение «Машина времени: Минск»Мобильное приложение «Машина времени: Минск»
Мобильное приложение «Машина времени: Минск»
 
Программное обеспечение помощи для ориентации в пространстве слепым с слабови...
Программное обеспечение помощи для ориентации в пространстве слепым с слабови...Программное обеспечение помощи для ориентации в пространстве слепым с слабови...
Программное обеспечение помощи для ориентации в пространстве слепым с слабови...
 
Конструктор виртуальных музеев
Конструктор виртуальных музеевКонструктор виртуальных музеев
Конструктор виртуальных музеев
 
Виртуальный музей, как инновационная форма организации гражданско-патриотичес...
Виртуальный музей, как инновационная форма организации гражданско-патриотичес...Виртуальный музей, как инновационная форма организации гражданско-патриотичес...
Виртуальный музей, как инновационная форма организации гражданско-патриотичес...
 
Атлас новых профессий
Атлас новых профессийАтлас новых профессий
Атлас новых профессий
 
IPogran AR
IPogran ARIPogran AR
IPogran AR
 
3D игра на движке Unity Crimson Tide
3D игра на движке Unity Crimson Tide3D игра на движке Unity Crimson Tide
3D игра на движке Unity Crimson Tide
 
Sc command
Sc commandSc command
Sc command
 
Решение задач с помощью больших данных
Решение задач с помощью больших данныхРешение задач с помощью больших данных
Решение задач с помощью больших данных
 
Seminar prezentatsia
Seminar prezentatsiaSeminar prezentatsia
Seminar prezentatsia
 
Telecom idea 2016
Telecom idea 2016Telecom idea 2016
Telecom idea 2016
 
Путь к мечте: профессия программист
Путь к мечте: профессия программистПуть к мечте: профессия программист
Путь к мечте: профессия программист
 
Letnyaya praktika v CMVS MO RF 2014 - 2015 god
Letnyaya praktika v CMVS MO RF 2014 - 2015 godLetnyaya praktika v CMVS MO RF 2014 - 2015 god
Letnyaya praktika v CMVS MO RF 2014 - 2015 god
 

Информационная Безопасность. Современные угрозы и области компетенций

  • 2. Определения специалиста ИБ Специалист по информационной безопасности занимается разработкой охранных систем для различных коммуникационных сетей и электронных баз данных, тестирует и совершенствует собственные и посторонние разработки во избежании рисков утечки сведений, представляющих собой государственную или коммерческую тайны, конфиденциальную информацию.
  • 4. Профессии в ИБ • Специалисты по Криптографии • Инженеры по тестам на проникновения • Специалисты обратной разработки Программного Обеспечения • Специалисты по Форензике • Администраторы Информационной безопастности
  • 7. Угрозы в текущий момент Атаки на ИТ инфраструктуру происходят постоянно. Для примера текущего состояния можно перейти по ссылке: https://cybermap.kaspersky.com
  • 11. Способы получения знаний • Высшее образование в сфере ИБ • Участие в олимпиадах • Сертификация по специальности • Аудит информационных систем • Общение с сообществом • Участие в конференциях по ИБ • Мастер-классы от специалистов • Обучение окружающих своим знаниям
  • 12. Начать с себя Определите в какой сфере вы хотите трудиться. Вот самые популярные из них: Криптография Обратная разработка программного обеспечения Тестирование на проникновение Форензика Системное администрирование
  • 13. Что такое CTF Краткий экскурс в то что ждет Вас если решитесь играть!
  • 14. Общая концепция CTF или в переводе "Захвати флаг" - это командные соревнования по защите информации. Цель этих соревнований - развитие и обучение специалиста по ИБ в условиях, приближенных к реальным. Секретная информация представляется абстрактно в виде флага. Флаг нужно извлечь, захватить или украсть и предоставить проверяющей системе. Информация имеет свою цену и время актуальности - как в реальной жизни.
  • 16. Classic CTF Основные понятие классического CTF: •Сервис •Защита своего сервиса •Атака на вражеский сервер •Время жизни информации •Доступность сервиса
  • 17. Jeopardy CTF Выделяются следующие категории: admin joy reverse engeniring  stegano professional programming and coding cryptografy web penetration test
  • 18. Admin Tasks Анализ ОС, сетевого трафика и логов приложений Написание простых скриптов работы с ОС на bash или python Установка ПО и его конфигурирование Управление сетевой инфраструктурой, устранение в ней уязвимостей
  • 19. Пример Admin 100 Текс задания: «Во время путешествия будет предостаточно времени для чтения. Наслаждайтесь полетом!» Вложение: admin100.7z Решение: Скачиваем архив admin100.7z и обращаем внимание на структуру папок (распаковываем только папки с ненулевым размером):
  • 20. Пример Admin 100 Результат: if you took a couple of david bowies and stuck one of the david bowies on the top of the other david bowie, then attached another david … Это отрывок из книги Дугласа Адамса "So Long, and Thanks for All the Fish" Флаг: So Long, and Thanks for All the Fish
  • 21. Joy Tasks Сфотографироваться всей команой Снять короткий ролик Пройти игру, ну или написать к ней бота Применить социальную инженерию Пользуясь поисковыми системами найти людей по тематике или фильмы по кадрам Собрать головоломку
  • 22. Пример Joy 400 Текс задания: «Что записал в своем журнале капитан Кирк в этот день? (Первые два предложения, включая звездную дату)». Вложение: joy400.avi Решение: Нам предлагают скачать 30-секундный отрывок из сериала "Звездный Путь". Вот только надо выяснить, откуда он (серия? сезон?). Для этого выбираем наиболее значимый момент (в видео запечатлена встреча некой тетки) и делаем скриншот ("PrintScreen").
  • 23. Пример Joy 400 Запускаем поиск сайтов по нашей картинке: например, здесь tineye.com. Вторая же найденная ссылка указывает на дневник Кирка (эпизод "Elaan of Troyius" - 3 сезон 13 эпизод). Флаг: Captain's log, Stardate 4372.5. On a top-secret diplomatic mission, the Enterprise has entered the Tellun star system.
  • 24. Reverse Tasks Статический анализ исходного кода Разбор формата исполняемых файлов разных ОС Обход анти отладочных механизмов для защиты ПО Восстановление алгоритмов работы по исходному коду
  • 25. Пример Reverse 100 Текс задания: «У вас есть программка, установленная на вашем главном компьютере, причем, она очень важна для всей системы, но вы не можете заставить ее работать. Вам необходимо найти способ, чтобы запустить эту программу». Вложение: rev100.efi Решение: *.EFI – указывает на формат UEFI.
  • 26. Пример Reverse 100 Выполнять код не обязательно. Достаточно статического анализа. Ищем строки в коде, и находим: enter passwd Success! Failed! Все они встречаются в одной функции - 0x00022A9, которая занимается проверкой введенного пароля. Проверка (0x0002310 – 0x00023CE) обрабатывает пароль посимвольно, получаем шифр, который затем сравниваем с фиксированной строкой: .data:00003F8A check db C5h,8Ah,0BFh,46h,38h,09h,81h,14h,58h,79h,57 h,4Fh,ACh,4Bh,1Fh,38h
  • 27. Пример Reverse 100 Операция XOR и ее обращение: Флаг: Th1$_VVaz_2_e@sY
  • 28. Stegano Tasks Поиск ЦВЗ скрытых в картинках Частотный и спектральный анализ звуковых файлов Поиск скрытой информации в изображениях Анализ изменения графических данных после внедрения в них информации
  • 29. Пример Stegano 100 Текс задания: «Похоже, в вашей команде завелся инсайдер, потому что некоторые полетные данные куда-то утекают. Найти его - ваша главная задача. Да, кстати, не просто надо найти подозреваемого, а еще необходимо предъявить обвинения с доказательствами. Эта картинка была перехвачена прежде, чем попала к одному из ваших конкурентов. Она выглядит довольно подозрительно – хорошенько осмотрите ее». Вложение:
  • 30. Пример Stegano 100 Решение: Stegsolv дает нам понять что тут LSB. Извлекаем бит 0 от синего цвета каждого пикселя (а это, между прочим, в сумме 19012 байт), бит 0 от зеленого цвета и бит 0 – от красного. Объединяем полученные массивы данных в таком порядке: синий, зеленый, красный.
  • 32. PPC Tasks Разработка ПО (как на олимпиадном программировании) Анализ чужого кода Перевод из одного языка программирования в другой
  • 33. Пример PPC 100 Текс задания: URL-адресс на пустую страничку Решение: Итак, нам доступен url-адрес (real.html), который указывает на.. пустую страницу. Хотя не совсем. Если при просмотре исходного кода страницы нажать "Выбрать все" (Ctrl+A), то заметим, что страница содержит пробелы и табуляцию. Странно. Но только для тех, кто не слышал об Whitespace.
  • 34. Пример PPC 100 Пытаемся запустить код на сайте http://ideone.com/, где доступно более чем 40 языков программирования.
  • 35. Пример PPC 100 Запустить программу еще раз, используя IdeOne
  • 36. Пример PPC 100 Программа ответила "wrong", значит, входные данные - "неправильные". Видимо, без дизассемблера/декомпилятора не обойтись. Погуглив, обнаружим, что есть реализация Whitespace на Python, названная esotope-ws, которая включает в себя ассемблер, дизассемблер, и интерпретатор. Дизассемблируем программу.
  • 37. Пример PPC 100 При анализе получили не сложный алгоритм. Флаг: We_are_Nasus
  • 38. Crypto Tasks Получение исходного текста сообщений Подбор ключей шифрования Реализация алгоритмов дешифрования по заданным входным параметрам Атаки на криптосистемы
  • 39. Пример Crypto 200 Текс задания: «Необходимо расшифровать данный текст: LoatuvftYejeerzAgibeejwzriyazfrkknxefvoxvhanvmsxlizyjzhnx mvhnjwyhnonafjgmiunfrbjxnzrrgfkgearfywv.Bnotfrqgwesiprq zbvotvvgomcumozbklszuqzsypizhslbjtmkngrzggdgpccwkwsiire qk,tsceycoyvuztveu- kwgktrtvthlugvvgggdonafjgmibengdxhaihrj.HnxUtiivfybte’scf gomiunvehnxngtvfbgeutiivfybterneyoggypefjoweyprigatsovrvj owetcrkcomsgcuzsbxmkngj,ovhsotvmsofamenergiaysvfblhrkxp vzrxnie:FWsjNwgsnnoxwejtuv5hnilgcrzbzaeGnalorBnjecvbjxn zNnkwugarUazjkksotlIotditgf.JTkwUkqhzdybtygerrattksjzhnx syeakwgesqiycgzhgovrkvkfaiozgszbtovrrrbtnzatvknxnotpfaklt ugrkhogggjbs.HnxktojcsjzegcdlwxxdgtFWsjNetaocsymhkmgfp uedrysrqkmhkdrdotwsgnqtvgelkntvguytne21fkqkgtarlrgcxlraf kcihnzrvsizxtutuvrkoerocdstmoltuvzuvarcbdaagizy.»
  • 40. Пример Crypto 200 Криптоанализ шифра может быть построен в два этапа: •Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с различным прореживанием. •Криптоанализ. Совокупность l шифров Цезаря (где l — найденная длина ключа), которые по отдельности легко взламываются.
  • 41. Пример Crypto 200 Для быстрого и качественного решения используем программу Cryptools:
  • 42. Пример Crypto 200 • Ннаходит длину ключа : • Находит сама ключ:
  • 43. Пример Crypto 200 • Расшифрованный текст: SoutdernFederalUnivensityisamodernreoearchuniversitysithe mphasisoninjovationsandentrapreneurship.Initoacademicacti viteesitcombinesstuzieswithfundamenpalandappliedsciance,a swellascutteng- edgetechnologeesandinnovativewpproaches.TheUnirersity’sp ositionenthenationalunirersityrankingspnovidespersuasivaevi dencetoitsacdievements,apositeveimageandapasseonforexcell ence:OFedUwasawardedtde5thplaceintheAnjualIndependent NwtionalUniversituRankings.SFedUeqqipsitsgraduatessithess entialskihlstogivethemacoipetitiveadvantacewhenitcomestoga ttingajob.TheknosledgeacquiredatOFedUenablesthempoboldl yfacethedamandsandchallencesofthe21stcenturuaswellastocon trebutetothedevelolmentofthelocalckmmunity
  • 44. Web Tasks Поиск SQL инъекций и несанкционированного доступа к БД Выполнение вредоносных скриптов разного типа на стороне сервера Получение управления WEB сервером при помощи существующих брешей в безопасности Получение пользовательских данных, посетивших ресурс
  • 45. Пример Web 100 Текс задания: URL-адрес на страничку. Решение: Исходя из надписи «Language was detect automatically :)» в футере, понимаем, что нужно копаться где-то в районе Accept-Language. Пробуем:
  • 46. Пример Web 100 Т.е. файл открывается при помощи include. Пробуем remote include при помощи заливки простенького <?php echo file_get_contents(‘index.php’); ?> на pastebin.com. Обращаем внимание на $flag = '5cf27d9bad2fe9d96d2bcf25c3b0bd14';

Editor's Notes

  1. Даже претенденты на сравнительно невысокий доход должны знать законодательство РФ по информационной безопасности, принципы работы сетей и средства криптозащиты, современные программные и аппаратные средства защиты информации, а также технологии обеспечения информационной безопасности.
  2. Уязвимости средней степени риска содержат 90% систем, они постоянно динамически меняются.
  3. Task-based / Jeopardy Игрокам предоставляется набор заданий (тасков), к которым требуется найти ответ и отправить его. Ответом является флаг - набор символов или произвольная фраза. Каждое задание оценивается различным количеством очков, в зависимости от сложности. Classic  В классической схеме каждая команда получает выделенный сервер или небольшую сеть для поддержания её функционирования и защиты. Во время игры команды получают очки за корректную работу сервисов своего сервера и за украденную информацию (флаги) с серверов противников
  4. Сервис — уязвимое приложение с обновляющимся один раз за раунд флагом, которое принадлежит одной из команд. Защита своего сервиса. Чем больше соперников успешно атакуют сервис команды, тем меньше очков защиты она получит в конце раунда, поэтому ей необходимо защищать свои сервисы, путем закрытия уязвимостей. Атаки на сервисы соперников. Команда может совершать атаки на сервисы соперников путем эксплуатации уязвимостей в их сервисах. За успешную атаку, атакующая команда набирает очки
  5. admin — задачи на администрирование joy — различные развлекательные задачи вроде коллективной фотографии или игры в какую-нибудь мини-игру reverse — исследование программ без исходного кода (реверс-инжиниринг) stegano — стеганография ppc — задачи на программирование (professional programming and coding) crypto — криптография web — задачи на web-уязвимости, такие как SQL-Injection, XSS и другие
  6. Задачи для системных администраторов:
  7. Легко догадаться, что имя папки – это символ (например, папка &amp;quot;а&amp;quot; - это символ &amp;quot;а&amp;quot;, &amp;quot;space&amp;quot; - это &amp;quot;пробел&amp;quot;), а числа в файле - позиция этого символа в тексте. Пишем скрипт, который переберет все папки и соберет весь текст.
  8. Шуточные задания для отдыха:
  9. Задания на анализ исходного кода:
  10. UEFI (единый интерфейс EFI) - это стандартный интерфейс встроенного программного обеспечения для компьютеров, заменяющий BIOS. В создании этого стандарта участвовали более 140 технологических компаний, составляющих часть консорциума UEFI, включая Microsoft. Стандарт был создан для улучшения взаимодействия программного обеспечения и устранения ограничений BIOS. Вот некоторые из преимуществ UEFI.
  11. Реверсим алгоритм и пишем скрипт.
  12. Задания на поиск скрытых сообщений в картинках, музыке и видео:
  13. Задания на разработку программного обеспечения или упрощение уже существующего кода:
  14. Пытаемся запустить код на сайте http://ideone.com/, где доступно более чем 40 языков программирования. IdeOne после выполнения Whitespace-программы выдал:
  15. Похоже Whitespace-программа ожидает ввод данных через stdin, поэтому не хочет работать. Я решил запустить программу еще раз, используя IdeOne, но на этот раз, указав &amp;quot;some_string&amp;quot; в качестве входных данных. 
  16. Как видим, код простой. Программа обрабатывает ASCII-символы и ожидает ввода строки &amp;quot;wslang&amp;quot;, и если это так, то выводится сообщение: &amp;quot;The key is We_are_Nasus&amp;quot;
  17. Задания на криптографию, взлом ключей шифрования и дешифрования текста:
  18. То есть брать текст, включающий каждую 2-ю букву зашифрованного текста, потом каждую 3-ю и т. д. Как только распределение частот букв будет сильно отличаться от равномерного (например, по энтропии), то можно говорить о найденной длине ключа.
  19. Задания на поиск уязвимостей в сетевых сервисах: