Descripción:
Hace
años venimos impartiendo el curso llamado Introduction
to software vulnerability exploitation que sienta las bases para comenzar
en este mundo del reversing y el exploiting. A pesar de ello siempre hemos
tenido la idea de ir un paso más allá y crear un curso que se adentre en
conceptos más avanzados. Por ese motivo, hemos creado un nuevo curso que se
agrega al existente, que esperamos satisfaga las expectativas de todas aquellas
personas que quieran ir más lejos en el mundo de la seguridad y el exploiting.
Se trata de un curso llamado "Introduction
to windows kernel exploitation", orientado a aquellas personas que ya
se han formado previamente o bien habiendo hecho ya el curso anterior o tengan
alguna experiencia en el mundo de la explotación y reversing, y que desean dar
un paso más: no solo poder realizar exploiting y entender no solo como se
realiza el reversing a bajo nivel, sino analizar también el modo kernel y su
explotación, como así mismo la de drivers y todo lo relacionado al mismo.
El
entorno que se ha de abarcar será Windows desde la versión 7 hasta 10, al ser
la plataforma con más despliegue en el mercado. Se estudiarán las herramientas
necesarias para realizar dicha tarea, su configuracion y creacion del entorno,
asi como tambien se realizara ingeniería inversa, conociendo las estructuras
necesarias para entender el funcionamiento y la explotación. El alumno acabará
el curso mejorando su skill en cuanto a Reversing, Exploiting y Seguridad Informática,
obteniendo a la vez, mayor conciencia a la hora de programar de los problemas
que se pueden producir a bajo nivel.
Dia 1
● Herramientas - Configuración y Armando el scenario.
● Modo Usuario y Modo Kernel en 32 y 64 bits.
● Debuggeando en Kernel.
● Panorama de la arquitectura de windows 7.
● Estructura de un driver WDM.
● Payloads para elevar a system.
● Ejercicios interactivos en win7.
Dia 2
● Explotación de un Integer overflow en win7.
● Explotación de un stack buffer overflow en win7.
● Explotación de un arbitrary write en win7.
● Mitigaciones.
● Explotación de un stack buffer overflow en win10.
● Ejercicios Interactivos para Windows 10.
Requerimientos:
● Conocimientos de exploiting básico, interpretación de las instrucciones
de assembler o haber asistido al curso de exploits de años anteriores.
● Se requiere además traer una notebook para poder armar el escenario de
debugging. (vmware + windows).
Instructores:
Ricardo
Narvaja
Trabaja
como Exploit Writer en Core Security. Fundador de la lista Crackslatinos, que
desde hace más de una década está dedicada al estudio de protecciones e
ingeniería inversa. En más de 20 años desde sus inicios, Ricardo ha escrito
innumerable cantidad de tutoriales de cracking y “reversing”, los cuales han
sido traducidos a los más importantes idiomas, y aún sirven de base para los
que se inician en esta especialidad. Además, fue instructor en el curso
"Defeating Software Protections" y “Exploiting” en ediciones pasadas
de Ekoparty.
Trabaja
como Exploit Writer en Core Security. Dentro de la seguridad informática, sus
intereses son el pentesting, la ingeniería inversa, la búsqueda y explotación
de vulnerabilidades a nivel kernel(especialmente windows) y el análisis de
malware. Ha participado de varios CTFs presenciales e individuales a nivel
nacional e internacional previa clasificación online. Por el lado académico, es
estudiante de ciencias de la computación en la Facultad de Ciencias Exactas y
Naturales de la UBA.
Fuera
del ámbito de la computación es un músico frustrado, intento de políglota y
fanático de la ciencia.
____________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org
No hay comentarios:
Publicar un comentario