logo dc4822

DC4822
MEETUP

Warszawska Społeczność
DEFCON

Sponsorzy:

Meetup #7

Hej! Zapraszamy na kolejne spotkanie grupy DEFCON4822, które odbędzie się w piątek, 10 stycznia już w 2025! O 18:00 w naszej stałej lokalizacji – przestrzeni biurowej udostępnionej przez Allegro w Fabryce Norblina w Warszawie. Ogromne podziękowania dla Allegro za wsparcie!

Przygotowaliśmy dla Was wyjątkowy wieczór pełen wiedzy, inspiracji i dobrej zabawy. Czekają Was dwie prezentacje i jedzenie, a jakie? tutaj wrzucam link do głosowania https://docs.google.com/forms/d/1misB1zp2IOdPT2d9W6i_ZkmK02psPzCcNGsPLgJNWNk.

Otwieramy także oficjalny kanał Discord: https://discord.gg/QqFjCXgegA zapraszamy!

Agenda:

  • 18:00–18:30: Powitanie i networking
  • 18:30–19:15: Ochrona marki i klientów – Michał Wilczewski & Filip Glock
  • 19:40–20:30: Hack the mobile app and skim the cream – Krzysztof Kocel
  • 21:00–∞: Afterparty: Uwaga Piwo

Ochrona Marki i klientów

Ochrona przed kopiowaniem strony. Zapobieganie nieautoryzowanym loginom. Przestępcy coraz częściej wykorzystują bardziej zaawansowane i skomplikowane techniki próbujące wykorzystać luki w cyberzabezpieczeniach. Ale w jaki sposób kopiowanie elementów strony może być niebezpieczne? Co może się wydarzyć, jeżeli przestępcy zakładają serwisy wyglądające bardzo podobnie do oryginału pod podobnym adresem? A co jeśli przestępcy posiadają już bazę danych haseł i użytkowników? O tym wszystkim opowiemy na podstawie konkretnych przykładów oraz strategii ochrony aplikacji i użytkowników końcowych.

Michał Wilczewski

Michał Wilczewski reprezentuje firmę GlobalDots z Izraela. Od 10 lat wspiera klientów głównie na rynkach DACH, pomagał przy wdrożeniach systemów CRM, IPAM czy DNS Security. Obecnie odpowiedzialny za Polskę, DACH, Europę Wschodnią jak i Nordics, będąc ekspertem w cloud security i optymalizacji kosztów chmurowych.

Filip Glock

Ma 19-letnie doświadczenie w pracy z systemami IT opartymi na różnych technologiach. Projektował i wdrażał rozproszone systemy bezpieczeństwa oparte na streamingu wideo, a także zarządzał nimi. Od wielu lat w roli Inżyniera/Architekta Rozwiązań pomaga organizacjom w cyfrowej transformacji poprzez consulting i wdrażanie projektów z zakresu cyberbezpieczeństwa.


Hack the mobile app and skim the cream

Co sprawia, że aplikacje mobilne są podatne na ataki? Jak je zabezpieczać, aby nie stały się łatwym łupem? Krzysztof Kocel zabierze Was w świat hackowania aplikacji mobilnych, tłumacząc zarówno słabe punkty, jak i skuteczne sposoby ich ochrony.

Krzysztof Kocel

Krzysztof Kocel jest programistą z 15-letnim doświadczeniem, były deweloper Android, obecnie backend developer w Paramount. Zabierze Was w świat hackowania aplikacji mobilnych, tłumacząc zarówno słabe punkty, jak i skuteczne sposoby ich ochrony.

Meetup #6

Inżynieria społeczna i techniki hakowania człowieka

  1. Czym jest inżynieria społeczna? Przykłady.
  2. Stawanie się kimkolwiek chcesz – pretekst.
  3. Cztery fazy inżynierii społecznej
    (rozpoznanie, zaangażowanie, wyzysk, zamknięcie);
  4. Tworzenie dzieła sztuki: czym jest wywoływanie? Techniki wywoływania.
  5. Wiem, jak sprawić, że mnie polubisz: Budowanie relacji.
  6. Przykłady rzeczywistych ataków socjotechnicznych.
  7. Co teraz?
    Umiejętności potrzebne, aby zostać inżynierem społecznym i jak się bronić.
  8. Podsumowanie, przemyślenia końcowe

Dorota Kozłowska

Dorota Kozłowska od najmłodszych lat marzyła o zostaniu hakerem, a jako certyfikowana specjalistka ds. cyberbezpieczeństwa dzieli się swoją drogą edukacyjną, wskazówkami, a także przydatnymi materiałami edukacyjnymi i motywacyjnymi, które pomagają innym budować odwagę i podążać za swoimi marzeniami – tak jak ona. Lubi także dzielić się wiedzą i spostrzeżeniami jako międzynarodowy prelegent. Wyróżnienie: trofeum Cyber Woman Hope (Europe) przyznane przez CEFCYS oraz 40 poniżej 40 lat w konkursie Cybersecurity 2023 od magazynu Top Cyber News.

Meetup #5

Prompt injection - wiesz jak wyexoloitowac LLM?

Podzielę się krótką historią o mojej małej grze z prompt injection, zapraszając was wszystkich do jej wypróbowania. Trochę techniczne, trochę zabawne i trochę wymagające!

Bartosz Gałek

Bartosz Gałek, podobnie jak Obelix nie potrzebował magicznego napoju, aby być silnym - Bartosz nie zawsze potrzebuje kawy, aby być pełnym energii i dzieli się nią ze swoim zespołem. Jest ogromnym fanem gier planszowych, zwolennikiem i współtwórcą oprogramowania open source oraz ruchu DevOps. Biegły w Java, JavaScript i DevOps. Działa w Warszawie i regularnie uczestniczy w hackathonach.


Jak podsłuchać oporne aplikacje mobilne?

Próbowałeś kiedyś podsłuchiwać ruch HTTP z aplikacji mobilnej używającej nietypowego stosu sieciowego lub aplikacji napisanej we Flutterze? Jeżeli chcesz wiedzieć jak to zrobić skutecznie, zapraszam na moją prezentację. Podczas prezentacji wytłumaczę i porównam 4 techniki podsłuchiwania ruchu HTTP z aplikacji mobilnych: zwykłe proxy, DNS cloaking, użycie iptables, oraz mój autorski pomysł wykorzystujący debugger do przekierowania pakietów. Demo wykonam na urządzeniach mobilnych z systemem iOS, ale techniki można łatwo przenieść na platformę Android a także desktop. Podczas prezentacji nie będę w ogóle omawiał mechanizmu SSL-pinning.

Kamil Borzym

Kamil Borzym jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje.

Meetup #4

Czy w 2024 roku warto hakować sieci Wifi?

Początki wdrażania sieci bezprzewodowych w firmach były niezwykle burzliwe. Administratorzy uznawali je za mało bezpieczne i byli co do nich bardzo sceptycznie nastawieni. Przyczynił się do tego między innymi fakt, że pierwsza próba zastosowania standardu, który miał zapewnić “prywatność analogiczną do sieci przewodowych” okazała się bardzo szybko kompletną porażką. Po zaledwie kilku latach od pojawienia się WEPa na rynku wskazano w nim poważne uchybienia, które całkowicie dyskwalifikowały go w zawodach o miano bezpiecznego sposobu zabezpieczania transmisji danych. Ale to już prehistoria… Mamy 2024 rok, w większości przypadków używamy standardu WPA2(Personal/Enterprise), w oddali widać jego następcę z 3 w w nazwie. W warstwie aplikacji powszechne jest stosowanie TLSa. Ponadto pojawia się coraz większa presja na zabezpieczanie zapytań DNS. Nie musimy się zatem już przejmować bezpieczeństwem sieci bezprzewodowych, prawda? … PRAWDA? W trakcie tej prezentacji opowiem Wam, jak obecnie bada się bezpieczeństwo WiFi, jakich narzędzi i jakiego sprzętu się używa oraz omówię wektory ataku i podatności występujące w sieciach bezprzewodowych. Wszystko to po to, by na zadane w tytule pytanie odpowiedzieć najmniej satysfakcjonującym stwierdzeniem: “to zależy”.

Daniel Świątek

Daniel Świątek jest absolwentem kierunku informatyka na Politechnice Gdańskiej. Był inżynierem oceny ryzyk IT/Cyber w Ergo Hestii (2017-2022) i pentesterem w Hestia Loss Control (2019-2022). Obecnie pracuje jako specjalista ds. bezpieczeństwa w Allegro. W wolnym czasie propaguje wiedzę z zakresu świadomości zagrożeń i sieci komputerowych. Od czasu do czasu ratuje znajomych, gdy przypadkowo klikną w podejrzane wiadomości.


Mr Google & Dr Ads - dwie twarze reklamowego giganta

Co łączy Google i Stevie Wondera? Czy na wszystkim można zarabiać? Jak to jest patrzeć i nie widzieć? Jak odróżnić arbuza od pomalowanego melona? Cytując klasyka “nie o to chodzi, by złowić króliczka, ale by gonić go!” Czy siła pieniądza płynąca do Google z fałszywych reklam może zmniejszać zaangażowanie w definitywnym rozwiązaniu problemu?

Adam Paciuszkiewicz

Adam Paciuszkiewicz jest obecnie Cyber Security Expert w Banku Gospodarstwa Krajowego.

Meetup #3

JS Malware analysis at runtime

Zobaczysz jak uruchomić obfuskowany malware z NPM w sposób bezpieczny i odkryć, co robi. Dowiesz się, jak użyć technologii, która za tym stoi, do ochrony swojej aplikacji przed zawartym w paczkach złośliwym kodem, który prześlizgnął się przez audyty i skany bezpieczeństwa. Przy okazji pokażę, jak można przy pomocy ‘prototype pollution’ wykonać istotny etap ataku, jakim jest ‘lateral movement’. Opowiem też o tym, że te same narzędzia mogą być użyte do analizy złośliwego kodu dostarczanego jako bajtkod javascript bez źródeł (node.js i Electron).

Zbyszek Tenerowicz

Zbyszek Tenerowicz jest programistą full-stack i researcherem. Pracuje jako JS Security Lab Lead w MetaMask przy narzędziach LavaMoat i Endo. Znajomość z Node.js rozpoczął za czasów wersji 0.8. Od początku wkręcony w tematy diagnostyki i bezpieczeństwa JavaScriptu. Weteran społeczności meet.js - w roli prelegenta i organizatora.


WiFi: Aktywno-Pasywna lokalizacja w wielkim mieście

W mieście jest bardzo dużo sieci WiFi. Jest też bardzo dużo otwartych hotspotów. Zaczynając od tych w restauracjach, dworcach czy nawet parkach. Niech przyzna się ten, kto nie pracował z kawiarni. Wiele ze wspomnianych hotspotów posiada captive portal, który wymaga zalogowania aby móc korzystać z internetu. Na pewno? Korzystając z otwartych źródeł danych spróbujemy zlokalizować urządzenie na podstawie tylko sieci WiFi i sprytnej eksfiltracji.

Mateusz Piórkowski

Mateusz Piórkowski pracuje jako inżynier oraz threat hunter w Box oraz pomaga przy zleceniach od przyjaciół. W wolnych chwilach tworzy dziwne płytki, gra w Starcrafta i podziwia japońskie urządzenia pomiarowe.

Meetup #2

Hackowanie aplikacji iOS

W tej prezentacji dowiecie się w jaki sposób zaimportowanie złośliwej biblioteki 3rd party w aplikacji mobilnej może narazić was na kradzież danych użytkowników. Pokażę wam to na przykładzie aplikacji iOS, ale problem dotyczy analogicznie również aplikacji pisanych na Androida. Używając modulatora RX będę w stanie przeprowadzić procedurę ukierunkowania komórki klastra i podłączyć łącze wychodzące z łączem wchodzącym. Co to do diaska znaczy? To znaczy, że przy pomocy odpowiedniego algorytmu będę w stanie zhakować dowolną aplikację. A więc – czas na hakowanie.

Kamil Borzym

Kamil Borzym jest inżynierem oprogramowania w Allegro. W ciągu dnia zazwyczaj kompiluje kod, w nocy dekompiluje.


Rozmówki malwarowo-polskie, czyli o komunikacji ze stealerami

Gdzie są TE botnety? Nie ma - umarły śmiercią naturalną, zostały zajęte przez organy ścigania, albo operatorzy zajęli się czymś bardziej dochodowym. A te które zostały (na desktopie) nie mają już takiej skali. Nie znaczy to jednak, że przestępcy próżnują. Po prostu na końcu kampanii malspamowej na użytkownika częściej czeka ransomware albo stealer. W tej prezentacji skupimy się na tej drugiej kategorii, czyli typie złośliwego oprogramowania którego głównym celem jest wykradanie danych z komputera użytkownika i/lub śledznie go. Omówimy kilka rodzin, oraz praktyczne (tzn. wykonalne dla każdego z domu) sposoby na ich analizowanie i śledzenie. A przede wszystkim: porozmawiamy z nimi i dowiemy się co mają nam do powiedzenia.

Jarosław Jedynak

Jarosław Jedynak zmienił pracę programisty na życie specjalisty od security. Obecnie pracuje jako Ekspert w CERT Polska, gdzie zajmuje się automatyzacją analiz, threat-huntingiem, a także inżynierią wsteczną ciekawych próbek złośliwego oprogramowania. Po pracy pracuje w swojej drugiej pracy, rozwija projekty Open-Source, administruje serwerami, gra w CTFy w zespole p4 i szuka dziur w całym.

Meetup #1

Hackowanie reklamy

Pierwsza reklama internetowa pojawiła się w Internecie w 1994 roku. Trzy lata później, w 1997 roku, wynaleziono reklamy typu pop-up, które stały się zmorą internautów na całym świecie. Google AdWords narodził się 23 października 2000 r., a pierwsza giełda reklam została założona w 2003 r.

Aktualnie przychody Google z reklam stanowią ponad 75% całkowitych przychodów firmy i wynoszą 225 miliardów dolarów. Powierzchnie reklamowe sprzedawane są w niemal wszystkich serwisach. Firmy walczą o możliwość wypromowania swojego produktu wśród dobrze sprofilowanego internauty. Internet w 2023 roku to przede wszystkim reklamy, produkty i pieniądze.

Podczas prelekcji Wiktor zabierze słuchaczy w podróż po fantastycznym świecie reklamy internetowej. Razem przyjrzymy się ewolucji reklam internetowych, skupimy się na metodach i taktykach stosowanych przez cyberprzestępców w celu wykorzystania branży reklam internetowych do złośliwych celów, kończąc na technologii HBBTV coraz śmielej wykorzystywanej w nowoczesnych telewizorach.

Wiktor Szymański

Wiktor Szymański jest związany z branżą bezpieczeństwa od ponad 10 lat. Obecnie pracuje jako IT Security Manager grupy Empik. Posiada szerokie doświadczenie w obszarze IT Security, wyniesione z konsultingu, branży finansowej i mediów. Sympatyk dzielenia się wiedzą, maniak planszówek i entuzjasta klocków LEGO.


Psychologia haseł - o tym dlaczego złożone reguły prowadzą do banalnych rozwiązań

Dobre hasła to wciąż fundament zabezpieczeń każdej organizacji. Co nami kieruje, kiedy je tworzymy? Jak ewoluowały? Jaka polityka haseł faktycznie wymusza odpowiednią złożoność? Na te i inne pytania postaramy się odpowiedzieć w trakcie prezentacji, m.in. w oparciu o świeże wyniki ćwiczenia typu Red Team w jednej z największych polskich spółek. Przedstawimy także narzędzie, które z łatwością można wykorzystać do zbudowania dedykowanego słownika dla organizacji. Na koniec porozmawiamy o perspektywie i sposobie myślenia atakującego i o tym dlaczego to, co wydaje się istotne z punktu widzenia zespołów bezpieczeństwa, nie musi stanowić większej przeszkody dla rzeczywistego napastnika.

Robert Pogorzelski

Robert Pogorzelski to etatowy zawodnik drużyny czerwonych, specjalista w zakresie rekonesansu, odzyskiwania haseł i eksfiltracji danych. Wykładowca przedmiotu OSINT na studiach podyplomowych „Zarządzanie cyberbezpieczeństwem” w SGH. W przeszłości programista i lider zespołów. Doświadczenie zebrane w pracy dla instytucji finansowych i państwowych wykorzystał do zbudowania Qasaba.io, platformy wspierającej procesy Attack Surface Management o szybkie rozpoznanie infrastruktury i działania typowe dla operacji ofensywnych („włamanie on-demand”).