lunes, 5 de agosto de 2019

Training: Introduction to windows kernel exploitation


Descripción:
Hace años venimos impartiendo el curso llamado Introduction to software vulnerability exploitation que sienta las bases para comenzar en este mundo del reversing y el exploiting. A pesar de ello siempre hemos tenido la idea de ir un paso más allá y crear un curso que se adentre en conceptos más avanzados. Por ese motivo, hemos creado un nuevo curso que se agrega al existente, que esperamos satisfaga las expectativas de todas aquellas personas que quieran ir más lejos en el mundo de la seguridad y el exploiting. 

Se trata de un curso llamado "Introduction to windows kernel exploitation", orientado a aquellas personas que ya se han formado previamente o bien habiendo hecho ya el curso anterior o tengan alguna experiencia en el mundo de la explotación y reversing, y que desean dar un paso más: no solo poder realizar exploiting y entender no solo como se realiza el reversing a bajo nivel, sino analizar también el modo kernel y su explotación, como así mismo la de drivers y todo lo relacionado al mismo. 

El entorno que se ha de abarcar será Windows desde la versión 7 hasta 10, al ser la plataforma con más despliegue en el mercado. Se estudiarán las herramientas necesarias para realizar dicha tarea, su configuracion y creacion del entorno, asi como tambien se realizara ingeniería inversa, conociendo las estructuras necesarias para entender el funcionamiento y la explotación. El alumno acabará el curso mejorando su skill en cuanto a Reversing, Exploiting y Seguridad Informática, obteniendo a la vez, mayor conciencia a la hora de programar de los problemas que se pueden producir a bajo nivel.

Dia 1
      Herramientas - Configuración y Armando el scenario.
      Modo Usuario y Modo Kernel en 32 y 64 bits.
      Debuggeando en Kernel.
      Panorama de la arquitectura de windows 7.
      Estructura de un driver WDM.
      Payloads para elevar a system.
      Ejercicios interactivos en win7.

Dia 2
      Explotación de un Integer overflow en win7.
      Explotación de un stack buffer overflow en win7.
      Explotación de un arbitrary write en win7.
      Mitigaciones.
      Explotación de un stack buffer overflow en win10.
      Ejercicios Interactivos para Windows 10.

Requerimientos:

      Conocimientos de exploiting básico, interpretación de las instrucciones de assembler o haber asistido al curso de exploits de años anteriores.
      Se requiere además traer una notebook para poder armar el escenario de debugging. (vmware + windows).

 Instructores:
 Ricardo Narvaja
















Trabaja como Exploit Writer en Core Security. Fundador de la lista Crackslatinos, que desde hace más de una década está dedicada al estudio de protecciones e ingeniería inversa. En más de 20 años desde sus inicios, Ricardo ha escrito innumerable cantidad de tutoriales de cracking y “reversing”, los cuales han sido traducidos a los más importantes idiomas, y aún sirven de base para los que se inician en esta especialidad. Además, fue instructor en el curso "Defeating Software Protections" y “Exploiting” en ediciones pasadas de Ekoparty.

 Lucas Dominikow














Trabaja como Exploit Writer en Core Security. Dentro de la seguridad informática, sus intereses son el pentesting, la ingeniería inversa, la búsqueda y explotación de vulnerabilidades a nivel kernel(especialmente windows) y el análisis de malware. Ha participado de varios CTFs presenciales e individuales a nivel nacional e internacional previa clasificación online. Por el lado académico, es estudiante de ciencias de la computación en la Facultad de Ciencias Exactas y Naturales de la UBA.
Fuera del ámbito de la computación es un músico frustrado, intento de políglota y fanático de la ciencia.


____________________________________________

Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org

No hay comentarios: