Abaixo é possível visualizar a descrição completa da apresentação ou treinamento juntamente com o breve currículo de cada palestrante.

Sábado 20/05

Workshop – CIA HACKING (Ricardo Tavares)

Quer se tornar um espião da CIA por um dia?

Tem curiosidade em saber como os agentes da CIA comprometem os seus alvos e roubam coletam informações?

Durante este workshop você será um espião da CIA, utilizando as TÉCNICAS REAIS que a CIA utiliza, de acordo com as informações vazadas pela WikiLeaks “CIA Hacking Tools Revealed”.

Sua missão como agente da CIA será comprometer o computador de um político do Brasil que está envolvido em atos de corrupção relacionados a indústria de óleo e gás em território americano.

Utilizando as táticas, técnicas e procedimentos (TTP) da CIA você deverá realizar 10 atividades para completar o ciclo de comprometimento, extrair as informações necessárias que comprovem a corrupção e manter o alvo monitorado. Durante a exploração serão realizadas as atividades:

· Survey – Pesquisa e consciência situacional;

· File Collection – Coleta de arquivos importantes no alvo;

· Compression and Encryption – Compressão e Criptografia das informações coletadas;

· Payload Deployment – Instalação de um PAYLOAD (código malicioso);

· System Monitoring & Manipulation – Monitoração do alvo;

· Persistence – Criação de mecanismo de persistência para garantir o retorno no alvo;

· Data Transfer – Transferência dos dados coletados que foram criptografados;

· PSP Evasion – Evitar que seja pego pelo antivírus;

· Execution Vectors – DLL Hijack;

· Privilege Escalation – Escalação de privilégio no alvo.

Esta atividade será GUIADA e não necessita de conhecimentos prévios.

Participe, entenda como um espião da CIA atua, tenha contato com um processo de comprometimento/exploração, entenda como se proteger e divirta-se.

Pré-requisitos para participar da atividade: – Notebook que suporte virtualização (Processador Intel i5 ou superior) – No mínimo 4GB RAM; – 100GB HD livre; – Software de virtualização instalado (VMWARE WORKSTATION ou VIRTUAL BOX).

No dia da atividade serão entregues duas máquinas virtuais que serão executadas simultaneamente, e são essenciais para a execução da atividade.

 


Workshop – ⁠⁠Programação Assembly x86 – Uma introdução (Fernando Merces)

Neste pequeno treinamento faremos uma introdução à programação Assembly x86 onde estudaremos as estruturas básicas de programação em baixo nível. Esta introdução é útil tanto para programadores, mesmo os experientes, quanto para iniciantes em segurança, programação ou engenharia reversa.

Construiremos juntos programas simples, mas que ajudam a solidificar o conhecimento de computação e programação na arquitetura x86.

 


Workshop – ⁠⁠Introdução a OSINT (OpenSource Intelligence) (Thiago Bordini)

Neste pequeno workshop iremos apresentar o conceito de OSINT, bem como algumas ferramentas e sites úteis.

Este é o ponto de partida para quem esta buscando trabalhar como perito computacional, analista de inteligência, security officer, dentre outros.

Pré Requisitos: Trazer seu próprio notebook, uma VM ou ambiente com Microsoft Windows, ter acesso a uma conta do twitter e uma no site da Paterva (https://www.paterva.com/web7/community/community.php), ter uma VM ou máquina física com o Kali 100% atualizado.

 


Domingo 21/05

WHAT I LEARNED AFTER SEVERAL DAYS RUNNING SOME HONEYPOT SYSTEM? (Jefferson Souza Macedo)

Honeypot, a purposely compromised environment that is designed to be attacked, is not a new concept and can offer a powerful and exciting way of learning about attackers techniques and methods, but some security administrators commonly does not think on solutions like this during an investigation or even to catch cybercriminals injuring their systems and infrastructure.

Not only independent researchers and curious people use honeypot systems, since some years, IT security firms also benefits from honeypot usage, because it helps to understand the intruder intention and movement, as well as capture new malware samples for analysis, making them one step ahead cybercriminals and improving their defense products like anti viruses, analysis and decription tools.

During this research, a lot of different types of honeypot system was found. While the development of commercial honeypots seems to have lost steam, there is a variety of innovative and freely available honeypot tools. More than 20 different sensors, mainly based on Linux OS was found.

Given the importance of this concept and it valuable help to improve the network and systems defense, as well as create new ones, this research aims to present all information gathered through a PoC (Proof of Concept) using some VPS’es (Virtual Private Servers) and other open source resources, where four different honeypot instances was built and kept under monitoring while receiving random attacks from different attackers around the world during one month. Some compromised environment used on this PoC, includes SSH environments and Industrial Control Systems sensors, both increasingly used considering the new wave of The Internet of Things. In addition, based on the result collected from those attacks, some lessons learned and advices on how to avoid some kind of attack and improve the defense of systems and networks will be presented.

A short questionnaire based on honeypot usage was also applied during this research, where the goal was verify the intention of information security involved person to use a honeypot system in a long prize.

 


Bypassing the military-grade RansomFree tool. (Marcos Cicero)

In this talk, I will be discussing facts about Ransomware and will be demonstrating how to easily bypass the highly acclaimed “military-grade, 99% protection” RansomFree tool. It is incredibly naive how the RansomFree tries to detect “never-before-seen types.”

 


SQL Injection 101 (Ricardo Iramar)

O primeiro registro é de 1998 na Phrack Magazine. Mais de dez anos depois é a primeira da lista no OWASP Top Ten 2010 e 2013. Só de ouvir o nome “SQL Injection” dá medo.
Apesar de tanto tempo e impacto parece que a vulnerabilidade “SQL Injection” não ira desaparecer tão cedo.
Mas antes de sair tentando um “OR 1=1” é preciso entender como um comando SQL funciona.
Essa palestra traz primeiramente os conceitos de base envolvidos e técnicas de como explorar alguns tipos diferentes de SQLi.

 


Hackers x Gerentes (William Caprino)

Começando em 1995 e trabalhando até 1999, um hacker chamado Seebs escreveu um documento chamado “The Hackers FAQ”, com o objetivo de cobrir algumas dúvidas e problemas que surgem quando alguém não acostumado com a cultura Hacker tenta contratar um para trabalhar em um ambiente corporativo.
Posteriormente, (2000-2001) a IBM publicou um artigo semelhante, chamado “The Manager FAQ” que busca cobrir as dúvidas e problemas que surgem quando um hacker decide trabalhar em um ambiente corporativo.
Apesar de terem se passado quase 20 anos, os documentos continuam atuais e lidam com diversas situações que geram conflitos entre pessoas com background mais técnico versus pessoas com background de gestão.
Esta palestra inédita irá abordar os principais pontos dos dois documentos, somados a experiência pessoal do palestrante, que já esteve dos dois lados e poderá dar dicas e observações que poderão contribuir para uma convivência mais pacífica entre hackers e gerentes.

 


Combatendo Malware com Atitude, Criatividade e DNS! (Bruno Guerreiro Diniz)

Demonstração do  CleanDNS. Projeto OpenSource de proteção Anti-Malware através de técnicas de tratamento de tráfego de protocolo DNS. Esta técnica visa proteger elementos convencionais como computadores, notebooks, smartphones contra proteção contra ameças avançadas, phishing, ransomware, ameaças de IoT, além de viabilizar mais performance na navegação internet.

Mais Informações: https://sourceforge.net/projects/cleandns/

 


Threat Hunting – Como os frameworks podem te ajudar a criar cenários e detectar ameaças (Rodrigo Montoro)

Threat Hunting pode ser visto como uma “resposta a um incidente de segurança”. Entretanto, o “incidente” pode não ter acontecido, ou não ter gerado evidências de sua ocorrência nos sistemas de proteção da empresa. A ideia é que o analista crie cenários baseados em suas experiências, pesquisas ou análises de TTP’s para confrontar esses cenários criados com os dados que o mesmo possui em seus sistemas de defesa.

A grande jogada no Threat Hunting é não esperar o pior acontecer, ou demorar meses/anos para descobrir invasores no ambiente, e sim permitir uma resposta a incidentes proativa e melhorias continua na detecção automática. Além disso, o Threat Hunting possibilita a validação das tecnologias de proteção atuais como correlacionamentos/alertas e posicionamento de ferramentas.

Diante do exposto, a presente palestra irá explicar a criação de cenários baseados em fases e granularidades existentes nos frameworks Cyber Kill Chain e ATT&CK, para facilitar a criação e análises das proteções atuais de uma organização, ajudando a encontrar problemas na arquitetura, ferramentas faltantes ou correlacionamentos/alertas.

 


Como o seu hardware esta lhe espionando, você sabe? (Luckas Farias)

Nesta palestra iremos abordar diversos métodos de espionagem comprovados por meio de dispositivos portáteis, focando em smatphones e seu hardware, porem não nos limitando a isso e abrangido até mesmo o processo de construção dos CIs que estão presentes nestes dispositivos.

Dentre estes métodos estão o uso de comunicação de baixo alcance, uso de SDR, uso de medidores de voltagem, acelerômetro e giroscópio ultra sensíveis, câmeras com capacidade de processar muito mais do que imagens, etc…

E tudo isso bem em baixo do nosso nariz. Assim, com esta palestra mostraremos não só como se proteger, mas como isso esta tão presente na nossa vida que acabamos não percebendo.

 


Operação CSIRT nas Olímpiadas Rio 2016 (Romulo Rocha)

Nessa apresentação vou falar um pouco da nossa jornada para estabelecer e operar o CSIRT dos jogos Olímpicos Rio 2016, explicar tambem para quem não conhece, como funciona um CSIRT. Este foi um grande e desafiador projeto, com um tempo muito limitado para execução, o que por si só, já o torna único.

Pretendo mostrar alguns dos artifícios que utilizamos para o rápido amadurecimento do time com os exercícios de Wargames live e a metodologia de resposta à incidentes baseada em Cyber Killchain que nos ajudou a entender a continuidade de importância do trabalho de cada um envolvido no time. Vou contar um pouco também dos bastidores de nossa operação, números, principais incidentes, algumas fotos , nossa timeline de threat intel e muitas lições apreendidas.

 


Inteligência Artificial Aplicada ao Web Hacking (Glaudson Ocampos)

A Inteligência Artificial tem sido bem sucedida em resolver diversos problemas complexos em ramos tão distintos como jogar Xadrez, Poker e GO, e até mesmo dirigir um carro de maneira autônoma.

Utilizando novos paradigmas, veremos como é possível aplicar conceitos e algoritmos de IA para executar ataques WEB de maneira inteligente e bem-sucedida.

 


Ataques BadUSB – Duckuino e Droidducky (Murilo Rodrigues da Silva Santana)

O objetivo da palestra é falar sobre ataques baseados em BadUSB.

Apresentar conceitos que permitem a realização do ataque e formas alternativas de montar uma ferramenta utilizando placas Arduino e/ou dispositivos Android.
Tendo os conceitos apresentados, mostrarei ambientes e sistemas passíveis de ataque, alguns payloads úteis e algumas formas de dificultar a ação do ataque.

 


Utilizando técnicas de OSINT para Inutilizar soluções de Web Application Firewalls (Julio Cesar Stefanutto)

Este paper tem como objetivo debater a utilização de técnicas de OSINT (Inteligência em Fontes Livres) para se inutilizar uma solução de Web Application Firewall (WAF) e efetuar ataques à uma Infraestrutura Web.

Pretendo apresentar como diversas ferramentas de indexação web mantém informações da aplicação e da infraestrutura, que podem ser utilizadas em um ataque, alem de, informações públicas, como por exemplo o Registro.br ou Whois.com. E como utilizar dessas ferramentas para bypassar um WAF e comprometer um serviço Web, sendo acessando a página diretamente sem a interceptação do WAF, ou podendo efetuar ataques de DoS/DDoS.

 


Malwares: anti-forensics and unpacking techniques (Alexandre Borges)

This lecture has as goal to show few anti-forensic tricks used by malwares and common unpacking techniques.

Thus, the talk is composed by:

1. Introduction
2. Anti-Forensics
3. Unpacking
4. Conclusion

PS: slides will be showed in English.

 


Revers@ndroid: recuperando seu Android de um ransomware (Cassius Puodzius)

Ransomwares certamente marcaram um antes e depois na história dos malwares, abrindo novos rumos no modelo econômico do cibercrime. Esta ameaça evoluiu nos últimos anos, expandindo-se para dispositivos de IoT (chamados “jackware”), trazendo novas formas de extorção em massa e até  incorporando serviços de atendimento às vítimas.

Smartphones e tablet não estão isentos de contrair esses tipos de infecções. A maior parte dos ransomwares para Android funciona simplesmente como um bloqueador de tela, ou seja, sem cifrar os arquivos do dispositivo. No entanto, as variantes baseadas em algoritmos criptográficos causam grandes estragos.

Quem tem seu smartphone ou tablet comprometido pode cair na tentação de efetuar o pagamento do resgate para recuperar seus dados; correndo o risco de ficarem sem seu dinheiro e sem seus arquivos. Felizmente, para a maior parte dos ransomwares móveis existe uma terceira opção: obter as chaves através de engenharia reversa.

Nessa oficina vamos verificar como fazer a engenharia reversa de malwares da família Android/Lockerpin e obter a chave utilizadas para a encriptação dos arquivos. Com essa chave, vamos ver como, com conhecimentos simples de programação, podemos recuperar os dados afetados. Mãos à obra!

 


Implement Secure Coding inside of Software Development Life Cycle (Gustavo Nieves Arreaza)

The majority of IT security is focus nowadays in: buy bigger firewall, new scan of vulnerabilities or get vigilance software with new features for keep control of the number of mouse clicks, email sends  and process made for them employees. But many organization and developer left behind the security of application in a poor level in fact a poll made for Symantec to 12000 chief of security show in fact around 70% of the security issues come of the lack of security in apps and only the 10 percent of this fixed it.

The problem be in they ran out of money at the moment of audit applications, then when they did it for general use only black box penetration testing a couple days, in this audit also found fails, it’s are documented inside of reports with the type of information or/and weak.

That Is not only fault of Developer, it is of Delivery times or lack of secure coding in the organization.

This workshop show a demo of audit a web site I made before to probe the averague of poor level of the apps today, from there explain three model of S-SDLC(security sofware develop life cicle) more uses,and follow includes techniques,tools and guidance that developer can use to perform the secure coding during all the cicle of development, enabling them to catch vulnerabilities an the time they develop the apps and the important to include security inside from the IDE of development.


 

gTLD: the Front_middle_back-door (Joelson Soares)

Os gTLD’s permitem mais flexibilidade e personalização nas URLs, mas também podem ser usados para fins maliciosos. Descubra porque/como isso ocorre, porque tem dado tão “certo” e como se proteger.