lunes, 5 de agosto de 2019

Training: Introduction to software vulnerability exploitation


Descripción:
Mucha gente tiene conocimiento sobre qué es una vulnerabilidad en un sistema o, por lo menos, tiene una idea aproximada. Pero... ¿por qué eso representa un peligro para nosotros? ¿Qué se puede hacer con una vulnerabilidad? Y aún más importante... ¿Cómo se hace?

Tanto para una empresa, como para un consultor, como para un curioso informático, conocer cómo abusar de una vulnerabilidad es muy importante y muy entretenido.
En este curso se enseñará a desarrollar scripts que aprovechen una vulnerabilidad (exploits) para ganar control de un sistema y desviar el flujo original del programa para ejecutar nuestro propio código. Se trata de un curso teórico-práctico, con muchas actividades para que los participantes tengan contacto con ejemplos creados especialmente para desafiar el ingenio y sentir la satisfacción de estar realmente explotando una aplicación. 

Se cubrirán temas de explotación de vulnerabilidades en binarios y remotos. Trataremos también temas como las mitigaciones implementadas por los sistemas operativos y como saltearlas.   El objetivo del curso será brindar al alumno una base sólida para iniciarse en la ingeniería inversa y comprensión de vulnerabilidades para poder desarrollar exploits.

Dia 1
      Funcionamiento de la memoria
      Espacio de User y Kernel
      Assembler (Operaciones básicas, de stack, saltos, registros de 32 bits, Flags)
      Números positivos y negativos
      C Calling convention
      Entendiendo bugs
      Introducción al reversing
      Práctica:
      Ejercicios de explotación de binaries
      Práctica de debugging

Dia 2
      Mitigaciones del sistema Windows (ASLR, DEP, SAFESEH)
      Técnicas de evasión
      Práctica:
      Ejercicios aplicando ROP (DEP Bypass)
      Ejercicios de explotación remota.

Requerimientos:

      Conocimiento básico de programación en algún lenguaje y preferentemente de un lenguaje de bajo nivel. (no excluyente)
      Maquina con s.o Windows. 
      VMware Workstation instalado.

Instructores:

Daniel Kazimirow


Daniel Kazimirow trabaja como Exploit Writer en Core Security desde 2008. Se dedica al reversing desde el año 2000. Sus intereses son la ingeniería inversa, las protecciones de software, la búsqueda de vulnerabilidades y su explotación. Tiene varios advisories publicados y también participó como instructor en el training "Defeating Software Protections" durante Ekoparty en 2010 y 2011.

Cristian Rubio
Actualmente trabaja como Exploit Writer en Core Security. Estudia Ingeniería en Informática en la Universidad de Buenos Aires. Sus áreas de interés son la ingeniería inversa y la explotación de vulnerabilidades.

____________________________________________

Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org



No hay comentarios: