domingo, 26 de abril de 2015

Roadsec 2015 #Palestra #Hackaflag

Roadsec 2015 #Palestra #Hackaflag



   Eae galera tudo certo, jh00n aqui novamente com vocês, Hoje eu vou está compartilhando minha experiencia no Roadsec Brasilia que ocorreu no sábado 11/04.

                                   
   Primeiramente quero parabenizar a equipe organizadora do Roadsec, ao Anderson Ramos organizador do evento por ter depositado confiança em mim e na minha palestra, e claro não pode se esquecer da Marina Rocha por ter tido bastante paciência <3.

   O tema da palestra abordado no Roadsec 2015 foi: "Explorando vulnerabilidades DNSCHANGER" onde expliquei o conceito básico sobre DNS, como seria realizado um ataque de alteração de DNS em router's(roteadores) vulneráveis e como se proteger. Durante a palestra foi demonstrado como seria o ataque DNSChanger automatizado e para isso utilizei o scanner routerhunterbr. Os slides, vídeos, fotos estão disponibilizados logo abaixo




#Hackaflag - CTF



 Como alguns sabem eu fui vencedor do #hackaflag aqui em BSB com 110 Pontos, só que como a organização já tinha dito alguns dias atrás que palestrante não ganharia premiação (Viagem SP - Final) participei mesmo só para brincar e o vencedor foi o Ulisses Alves. O hackaflag começava as 14:00 cheguei case 1 hora e meia atrasado e ainda conseguir alcançar o pessoal.

  Então galera sem muito mimi, vamos as dicas sobre o hackaflag, já tem uma galera me cobrando. Teve vários tipos de desafios: Exploit, Engenharia Reversa, Criptografia, Análise de Dados, Web cada etapa tinha uma dica para aquele desafio.

 Exploit:

  Primeiro eles disponibilizaram uma rede wifi e um painel para você visualizar cada desafios e inserir as flag's capturadas. Na etapa de exploit foi dado um IP que você tinha que da um jeito de entrar para capturar a flag. Já dentro da maquina sair procurando arquivo por arquivo, depois de muito tempo quebrando a cabeça atoa procurando a flag, encontrei um "flag.lnk" que era um atalho de um arquivo "C://flag.txt".


Web:
  Na etapa (Web), Era uma página html simples, com uma textbox e um button, visualizei o código fonte da página, de cara tinha uma pequena autenticação em javascript, seria fácil de mais se fosse esse mesmo. Existia um javascript oculto que era o que funcionava!

Net:

 Na etapa de (Net) Era disponibilizado um arquivo .pcap que você tinha que analisar os dados com wireshark e entrar com usuario e senha em um servidor FTP e encontrar a flag.


O Termino era as 17:00, como eu já tinha chegado não deu para completar o restante dos desafios :(






Um comentário:

............