Português:
No dia 26 de Novembro de 2016 aconteceu a terceira edição da NullByte Security Conference. Conferência sobre segurança em computadores realizada em Salvador, Bahia. O local escolhido pelos organizadores, a sala de arte da UFBA (Universidade Federal da Bahia), atendeu muito bem os requisitos e o evento ocorreu sem problemas. Além do local das palestras ser bem espaçoso e confortável (um cinema), ainda era possível contar com um espaço livre com cadeiras, mesas e uma lanchonete/bar. A grade pelo período da manhã sofreu alteração na ordem de uma palestra mas após o almoço voltou ao normal. Para almoçar, a maioria das pessoas escolheram um restaurante próximo do local do evento. Tínhamos pouco tempo para almoçar e retornar, mas como o restaurante era próximo, tudo ocorreu tranquilamente e antes do horário previsto já estávamos presentes, sem precisar correr, o que me surpreendeu. As apresentações, como de costume, foram de alto nível. Comentarei rapidamente sobre as apresentações e caso você deseje saber mais detalhes, os slides estão disponíveis aqui.
English:
At the day 26 November 2016 was held the third edition of NullByte Security Conference. It is a conference about computer security held in Salvador, Brazil. The place chosen by the conference’s staff, the art’s room of the UFBA (University Federal of Bahia), met very well the basic requirements and the event happened without any issues. In addition to the place of the presentations to be wide and comfortable (a movie theater), there was also a space with chairs, tables and a bar. A good place to meet people and having good conversations. The program in the morning changed the order of one presentation and in the afternoon everything was back to normal. To have lunch, most people chose a restaurant near the conference. We had not much time to have lunch and come back but the restaurant was near the place and everything went fine and we were there before the first afternoon presentation. The presentations, as usual, were all great. I am going to comment quickly about them and if you want to know more, the slides are available here.
Português:
No dia 26 de Novembro de 2016 aconteceu a terceira edição da NullByte Security Conference. Conferência sobre segurança em computadores realizada em Salvador, Bahia. O local escolhido pelos organizadores, a sala de arte da UFBA (Universidade Federal da Bahia), atendeu muito bem os requisitos e o evento ocorreu sem problemas. Além do local das palestras ser bem espaçoso e confortável (um cinema), ainda era possível contar com um espaço livre com cadeiras, mesas e uma lanchonete/bar. A grade pelo período da manhã sofreu alteração na ordem de uma palestra mas após o almoço voltou ao normal. Para almoçar, a maioria das pessoas escolheram um restaurante próximo do local do evento. Tínhamos pouco tempo para almoçar e retornar, mas como o restaurante era próximo, tudo ocorreu tranquilamente e antes do horário previsto já estávamos presentes, sem precisar correr, o que me surpreendeu. As apresentações, como de costume, foram de alto nível. Comentarei rapidamente sobre as apresentações e caso você deseje saber mais detalhes, os slides estão disponíveis aqui.
Protecting sensitive data through isolation of arbitrary processes on Linux-based operating systems – Otávio Augusto
Deveria ser a terceira apresentação mas devido a mudança na grade foi a primeira a acontecer. Otávio Augusto apresentou seu trabalho de pesquisa que consiste em proteger recursos através da isolação de processos no sistema operacional Linux. Como demonstração, ele executou um exploit que explora uma falha no kernel do Linux e mostrou que mesmo após ganhar shell como usuário root, o atacante se tornaria incapaz de ler arquivos sensíveis como /etc/shadow. O projeto no momento não é open-source.
Pwning phonez – Ygor Guimarães
Ygor Guimarães começou falando sobre a história de phreaking, depois entrou no ponto principal da apresentação que é sobre VOIP (Voice over IP) e o funcionamento de seus protocolos como o SIP (Session Initiation Protocol) e o RTP (Real-time Transport Protocol). Ygor também apresentou alguns ataques conhecidos. Entre os ataques, o que mais me chamou a atenção foi um chamado vishing, que tem os mesmos objetivos de um phishing, mas é realizado por telefone.
Atraindo malware para o fundo do rio: O poder da mãe das águas – Fernando Mercês
Fernando Mercês falou basicamente sobre a ferramenta Yara e como ela pode ser utilizada para criar assinaturas para malwares. Uma apresentação bem legal, técnica e com vários exemplos de uso da ferramenta. A apresentação tinha como foco pesquisadores de malware.
Almoço
C&C Bonet Factory – Toronto Garcez
Após voltar do almoço, começamos ouvindo Toronto Garcez falar sobre IoT (Internet of things), firmware e como construir uma botnet utilizando dispositivos embarcados. O foco da apresentação foi em roteadores. Foram dadas várias dicas de como resolver os problemas encontradas no processo, como exemplo, evitar a perca do dispositivo após uma atualização mal sucedida, problemas envolvendo tamanho do firmware, compilar busybox e como se esconder usando a rede TOR. Também apresentou alguns problemas de segurança afetando esses dispositivos como stored e reflective cross-site scripting e open redirect.
Anti-Anti-Forense de memória: Abortando o “Abort Factor” – Tony Rodrigues
A apresentação do Tony Rodrigues foi a única que não assisti. Tinha assistido todas as anteriores e as próximas duas eu gostaria muito de ver, então decidi da um tempo conversando na área livre.
Stealth post-exploitation with phpsploit – Neal Mokrane
Neal Mokrane apresentou seu projeto chamado phpsploit, uma ferramenta que auxilia na parte de pós exploração envolvendo vulnerabilidades em softwares PHP. O interessante da ferramenta é que ela tem como princípio se manter stealth no sistema, sendo assim, ela é bastante flexível. O funcionamento básico é: após ganhar acesso a um sistema através de uma aplicação PHP, inserir um backdoor usando a ferramenta e a partir daí, usá-la na parte de pós exploração. Com o mantra, pense como um defensor, Neal escreveu a ferramenta já pensando ante-mão como evadir-se do sistema e evitar ou postergar a detecção.
Muito além do alert() em ataques web client side – Wagner Elias
Wagner Elias falou sobre algumas coisas que podem ser feitas durante um ataque web client side. Ele falou sobre as principais técnicas e ferramentas e como elas podem ser utilizadas durante um ataque. Foi mencionado o uso da ferramenta BeeF e alguns de seus recursos como persistência através de cache poisoning, leitura do clipboard, mapeamento de rede, tunelamento e integração com o Metasploit. O Google Tag Manager também foi mencionado como um dos possíveis vetores de ataques. No final, Wagner falou como pode se proteger dos ataques usando CSP (Content Security Policy) e outros recursos.
Tenho participado da Null Security Conference desde a primeira edição e fico bastante feliz pelo trabalho realizado pela organização. O Brazil tem boas conferências sobre segurança de computadores e aqui na Bahia nós não tínhamos nenhuma. A Bahia precisava de um evento de segurança e o pessoal da NullByte vem fazendo um ótimo trabalho. Infelizmente, a participação dos estudantes, profissionais e empresas de tecnologia da Bahia não é como o esperado, mas nem por isso a organização do evento se abate e mesmo assim conseguem organizar uma ótima conferência. Fotos podem ser encontradas aqui.
English:
At the day 26 November 2016 was held the third edition of NullByte Security Conference. It is a conference about computer security held in Salvador, Brazil. The place chosen by the conference’s staff, the art’s room of the UFBA (University Federal of Bahia), met very well the basic requirements and the event happened without any issues. In addition to the place of the presentations to be wide and comfortable (a movie theater), there was also a space with chairs, tables and a bar. A good place to meet people and having good conversations. The program in the morning changed the order of one presentation and in the afternoon everything was back to normal. To have lunch, most people chose a restaurant near the conference. We had not much time to have lunch and come back but the restaurant was near the place and everything went fine and we were there before the first afternoon presentation. The presentations, as usual, were all great. I am going to comment quickly about them and if you want to know more, the slides are available here.
Protecting sensitive data through isolation of arbitrary processes on Linux-based operating systems – Otávio Augusto
This should be the third presentation and due to the change it ended up being the first one. Otávio Augusto showed his research that consists of protecting resources through isolation of arbitrary processes. As demonstration, he ran an exploit targeting Linux kernel and showed that even after getting access as root user, an attacker could become unable to read sensitive files like /etc/shadow. The project is not open-source.
Pwning phonez – Ygor Guimarães
Ygor Guimarães started talking about the history of phreaking and next followed up with the main subject of his presentation that was about VOIP (Voice over IP) and its protocols like SIP (Session Initiation Protocol) and RTP (Real-time Transport Protocol). Ygor also showed some known attacks. Among them, one that got my attention was the one called vishing, an attack with the same goals of phishing but through voice.
Atraindo malware para o fundo do rio: O poder da mãe das águas – (Attracting malware to the bottom of the river: The power of the mother of the waters) – Fernando Mercês
Fernando Mercês talked basically about the tool called Yara and how it can be used to create signatures to malwares. It was a nice presentation, technically and with several demonstration of how to use the tool. The presentation had as focus malware researchers.
Lunch
C&C Bonet Factory – Toronto Garcez
We started the afternoon hearing Toronto Garcez talking about IoT (Internet of Things), firmware and how to construct botnet with embedded systems. The focus of the presentation was routers. He gave several tips of how to solve some issues as the ones he had. Example, brick the device after a failed update, issues with the firmware’s size, rebuild busybox and how to hide behind TOR. He also showed vulnerabilities affecting those devices like stored and reflective cross-site scripting and open redirects.
Anti-Anti-Forense de memória: Abortando o “Abort Factor” (Anti-Anti-Forense of memory: Aborting the “Abort Factor”) – Tony Rodrigues
This presentation I did not attend. I had attended all previous presentations and the next two I was willing to attend then I decided to have a conversation outside.
Stealth post-exploitation with phpsploit – Neal Mokrane
Neal Mokrane presented his project called phpsploit, a tool to help to do post-exploitation on PHP applications. The interesting point of the tool is that it has as principle to keep stealth on the system, then it is very flexible. The basic workflow is: after gaining access to a system through a PHP application, insert a backdoor using the tool and start the post-exploitation. As a mantra, think like a defender, Neal wrote the tool thinking beforehand on how to evade and to avoid or postpone detection.
Muito além do alert() em ataques web client side (Much beyond alert() during client side attacks) – Wagner Elias
Wagner Elias talked about what can be done during client-side attacks. He talked about the main techniques and tools and how they can be used during an attack. It was mentioned the tool BeeF and some of its resources as persistence through cache poisoning, reading the clipboard, networking mapping, tunneling and Metasploit integration. Google Tag Manager was also mentioned as a possible attack vector. At the end of the presentation Wagner Elias talked how to protect using CSP ( Content Security Policy) and other resources.
I have been at NullByte Security Conference since first edition and I feel very happy regards the work done by the staff. Brazil has good security conferences and here in Bahia we didn’t have any. Bahia needed a conference and they are doing a great work. Unfortunately, students, professionals and technology companies here do not participate as expected. Even though, the staff do not get down and make a great conference anyway. Pictures can be found here.