Descripción:
Mucha
gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por
lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro
para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más
importante... ¿Cómo se hace?
Tanto
para una empresa, como para un consultor, como para un curioso informático,
conocer cómo abusar de una vulnerabilidad es muy importante y muy entretenido.
En
este curso se enseñará a desarrollar scripts que aprovechen una vulnerabilidad
(exploits) para ganar control de un sistema y desviar el flujo original del
programa para ejecutar nuestro propio código. Se trata de un curso
teórico-práctico, con muchas actividades para que los participantes tengan
contacto con ejemplos creados especialmente para desafiar el ingenio y sentir
la satisfacción de estar realmente explotando una aplicación.
Se cubrirán temas
de explotación de vulnerabilidades en binarios y remotos. Trataremos también
temas como las mitigaciones implementadas por los sistemas operativos y como
saltearlas. El objetivo del curso será
brindar al alumno una base sólida para iniciarse en la ingeniería inversa y
comprensión de vulnerabilidades para poder desarrollar exploits.
Dia 1
● Funcionamiento de la memoria
● Espacio de User y Kernel
● Assembler (Operaciones básicas, de stack, saltos, registros de 32 bits,
Flags)
● Números positivos y negativos
● C Calling convention
● Entendiendo bugs
● Introducción al reversing
● Práctica:
○ Ejercicios de explotación de binaries
○ Práctica de debugging
Dia 2
● Mitigaciones del sistema Windows (ASLR, DEP, SAFESEH)
● Técnicas de evasión
● Práctica:
○ Ejercicios aplicando ROP (DEP Bypass)
○ Ejercicios de explotación remota.
Requerimientos:
● Conocimiento básico de programación en algún lenguaje y preferentemente
de un lenguaje de bajo nivel. (no excluyente)
● Maquina con s.o Windows.
● VMware Workstation instalado.
Instructores:
Daniel Kazimirow
Daniel
Kazimirow trabaja como Exploit Writer en Core Security desde 2008. Se dedica al
reversing desde el año 2000. Sus intereses son la ingeniería inversa, las
protecciones de software, la búsqueda de vulnerabilidades y su explotación.
Tiene varios advisories publicados y también participó como instructor en el
training "Defeating Software Protections" durante Ekoparty en 2010 y
2011.
Cristian Rubio
Actualmente
trabaja como Exploit Writer en Core Security. Estudia Ingeniería en Informática
en la Universidad de Buenos Aires. Sus áreas de interés son la ingeniería
inversa y la explotación de vulnerabilidades.
____________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org
No hay comentarios:
Publicar un comentario