EuskalHack Training: Hacking IPv6 Networks v4.0 ... - Ticketbell

0 downloads 200 Views 536KB Size Report
Jun 22, 2017 - security and penetration testing. These include graudit, doona, lbmap, dotdotpwn, nikto and more. Detaile
EuskalHack Training: Hacking IPv6 Networks v4.0 (Fernando Gont) …………………………… page 2 EuskalHack Training: Bug Hunting Bootcamp | Discovering 0Day (Eldar Marcussen) ….. page 5 EuskalHack Training: OSINT Tools and Techniques (Yaiza Rubio & Félix Brezo) …………… page 8

TRAINING: Hacking IPv6 Networks v4.0 (Fernando Gont) COURSE DATES: From 20 to 22 of June TIMELINE AND PLANNING:

LOCATION: Centro de Estudios AEG Heriz Pasealekua, 82, 20008 Donostia-San Sebastián, Gipuzkoa

DESCRIPTIVE TEXT OF THE EVENT: This course will provide the attendee with in-depth knowledge of IPv6 security, such that the attendee is able to evaluate and mitigate the security implications of IPv6 in production environments. The attendee will be given an in-depth explanation of each topic covered in this course, and will learn – through hands-on exercises – how each feature can be exploited for malicious purposes. Subsequently, the attendee will be presented with a number of alternatives to mitigate each of the identified vulnerabilities. This course will employ a range of open source tools to evaluate the security of IPv6 networks, and to reproduce a number of IPv6-based attacks. During the course, the attendee will perform a large number of exercises in a network laboratory (with the assistance of the trainer), such that the concepts and techniques learned during this course are reinforced with hands-on exercises. The attendee will be required to perform a large number of IPv6 attacks, and to envision mitigation techniques for the corresponding vulnerabilities. Audience and prerequisites: Network Engineers, Network Administrators, Security Administrators, Penetration Testers, and Security Professionals in general. Participants are required to have:

o o o o o

Good understanding of the IPv4 protocol suite (IPv4, ICMP, ARP, etc.) Good understanding of network components (routers, firewalls, etc.) Knowledge of basic UNIX/Linux shell commands Knowledge of basic IPv4 troubleshooting tools, such as: ping, traceroute, and network protocol analyzers. Basic knowledge of IPv6 is desirable, but not required.

Page 2

Course duration, format and materials: Three days, with up to 50% of course time devoted to practical sessions. o o o

One course book (written by the trainer) that includes all the slides and exercises presented in the course. A copy of the virtual lab employed for the training course. A certificate of completion of the training course.

Other considerations: o o o o o o

Coffee breaks and lunch included Training language: English (Knowledge of Spanish) Training materials Students need to bring their own laptop Free admission to EuskalHack Security Congress (2 days Coffee breaks and lunch inc.) Please note: Course will be cancelled if the minimum of 8 students do not enroll

About the trainer: Fernando Gont is a world-renowned IPv6 expert, working on IPv6 consulting around the world: o o o o o

He has written more that 25 IETF RFCs, many of which focus on IPv6. He is actively involved in IPv6 standardization, with more than 10 active IETF InternetDrafts. Author of the SI6 Network’s IPv6 toolkit, the only portable and freelya vailable toolkit for the IPv6 protocol suite. He has been delivering consulting and training services worldwide for more than ten years. More information about Fernando Gont is available at his web site: https://www.gont.com.ar.

Detailed training course agenda: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16.

Introduction to IPv6 IPv6 Addressing Architecture IPv6 Header Fields IPv6 Extension Headers (EHs) IPsec Internet Control Message Protocol version 6 (ICMPv6) Neighbor Discovery for IPv6 Stateless Address Auto-configuration (SLAAC) Dynamic Host Configuration Protocol version 6 (DHCPv6) Multicast Listener Discovery (MLD) Upper-Layer Attacks DNS Support for IPv6 IPv6 Firewalls Security Implications of IPv6 forIPv4-only Networks Transition/Co-existence Technologies Network Reconnaissance in IPv6 17. IPv6 Deployment Consideration

Page 3

TYPE OF TICKETS, PRICES AND QUOTAS: PERIOD From February 15th 2017 to April 15th 2017 From April 16th 2017 to May 31th 2017 From June 01st 2017 to June 12th 2017 o o o o

PRICE 1.500€ 1.800€ 2.100€

Coffee breaks and lunch included Training materials Free admission to EuskalHack Security Congress Course will be cancelled if the minimum of 8 students do not enroll *

Page 4

TRAINING: Bug Hunting Bootcamp Discovering 0Day (Eldar Marcussen) COURSE DATES: From 20 to 22 of June TIMELINE AND PLANNING:

LOCATION: Centro de Estudios AEG Heriz Pasealekua, 82, 20008 Donostia-San Sebastián, Gipuzkoa DESCRIPTIVE TEXT OF THE EVENT: The term zero day can be frightening to most in the IT and information security business, but for bug hunters it is just another bug where the vendor hasn't been notified yet, or future rewards from bug bounty programs. This intense three day lab based course will teach you how to find these bugs, evaluate root cause, assess impact and write exploit to prove zero day vulnerabilities in software. The course will cover both manual and automated vulnerability hunting in web applications, embedded devices and compiled binaries. Additionally we will cover how to chain bugs together to achieve unauthenticated remote code execution, vendor notification, vulnerability disclosure and how to obtain a CVE. The training prioritizes real world vulnerabilities across several languages. Audience and prerequisites: The course is aimed at beginners and security professionals alike, a variety of targets to practice bug hunting skills on the participant can find something suitable for their skill level. o o o

Students are expected to be somewhat familiar with the Linux command line as well as OWASP Top 10 & CWE-25 Basic scripting knowledge is recommended, but not required. Students must be able to run a VMWare virtual machine (vmware player or workstation) to complete this course.

Course duration, format and materials: Three days training. o

Students will take home the training slides and material as well as the lab virtual machine.

Page 5

o

o o

Upon completing this training, the student will have a good understanding of how and where to look for security flaws in software, using both automated and manual techniques. The student will also be able to write exploits for the common bug classes covered by the training. A certificate of completion of the training course.

Other considerations: o o o o o o

Coffee breaks and lunch included Training language: English Training materials Students need to bring their own laptop Free admission to EuskalHack Security Congress (2 days Coffee breaks and lunch inc.) Please note: Course will be cancelled if the minimum of 4 students do not enroll

About the trainer: Eldar is a penetration tester and security researcher with HackLabs where he performs redteaming, and other pentests. He is also an assessor for CREST Australia. He has worked closely with bugcrowd in the past and was a recipient of the first CVE 10K candidate numbers. In addition to finding vulnerabilities he contributes to and maintain several open source projects—in his spare time—aimed at web application security and penetration testing. These include graudit, doona, lbmap, dotdotpwn, nikto and more. Detailed training course agenda: DAY 1 o o o o

Bug hunting approaches and theory Choosing suitable targets Static and dynamic analysis Web application bugs and exploits

DAY 2 o o o

Chaining bugs Web application bugs and exploits Bug hunting in embedded devices

DAY 3 o o o o

Binary bugs and exploits Automation Dealing with disclosure Conclusion

Page 6

TYPE OF TICKETS, PRICES AND QUOTAS: PERIOD From February 15th 2017 to April 15th 2017 From April 16th 2017 to May 31th 2017 From June 01st 2017 to June 12th 2017 o o o o

PRICE 2.500€ 2.750€ 3.000€

Coffee breaks and lunch included Training materials Free admission to EuskalHack Security Congress Course will be cancelled if the minimum of 8 students do not enroll *

Page 7

TRAINING: OSINT Tools and Techniques: A practical approach (Yaiza Rubio Viñuela & Félix Brezo Fernández) FECHA DEL CURSO: 22 de junio de 2017 HORARIO Y PROGRAMACIÓN:

UBICACIÓN: Centro de Estudios AEG Heriz Pasealekua, 82, 20008 Donostia-San Sebastián, Gipuzkoa

TEXTO DESCRIPTIVO DEL EVENTO: El objetivo de este taller es formar a los analistas de seguridad sobre las limitaciones que existen en la realización de ejercicios de atribución de actividades ilícitas que tienen lugar en la red. El procesamiento masivo de información puede ser utilizado para intentar identificar actividades sospechosas de forma proactiva. Sin embargo, no todas las plataformas y herramientas son útiles cuando las investigaciones que se solicitan tienen lugar bajo demanda y obedecen a necesidades concretas de información. Por ello, en este seminario se plantearán diferentes técnicas de investigación del rastro digital así como métodos y herramientas de software libre útiles en todo el proceso de investigación. Audiencia y requisitos previos: El perfil destinatario de la formación será el de analistas de seguridad orientados a la monitorización de la red y a la realización de ejercicios de atribución. La impartición de las clases asumirá los siguientes conocimientos mínimos: o o

Conocimiento a nivel de usuario de informática Conocimientos básicos de navegación en Internet

Duración del curso, formato y materiales: Un día de formación. Estará compuesto por 5 horas presenciales Otras consideraciones: o o o o o

Idioma de formación: Castellano Los alumnos necesitarán traer su propio portátil con software de virtualización VirtualBox Descuento del 50% en la entrada de EuskalHack Security Congress Nota1: la formación será cancelada si no se alcanza un mínimo de 8 personas inscritas Nota2: los ejercicios se realizarán en la máquina virtual facilitada a los alumnos en formato .ova en donde estas herramientas ya vendrán configuradas

Page 8

Acerca de los formadores: Rubio Viñuela, Yaiza: 

Licenciada en Ciencias de la Información, Máster en Análisis de Inteligencia y Máster en Logística y Economía de la Defensa. Miembro del Instituto de Ciencias Forenses de la UAM, desde mayo de 2013 ejerce como analista de inteligencia para Telefónica Digital tras haberlo hecho en empresas como S21sec e Isdefe, además de ser colaboradora del Centro de Análisis y Prospectiva de la Guardia Civil. También se dedica a la publicación de contenidos científicotécnicos en conferencias de seguridad como RootedCon, 8dot8, Navaja Negra, JNIC o Cybercamp así como docente en cursos de postgrado sobre análisis de inteligencia, seguridad y fuentes abiertas y formadora en cursos sobre investigación en la red de FCSE.

Brezo Fernández, Félix 

Félix Brezo es Ingeniero en Informática e Ingeniero en Organización Industrial, Master en Seguridad de la Información, Master en Análisis de Inteligencia y Doctor en Ingeniería Informática y Telecomunicación. Hasta junio de 2013, investigador en seguridad informática en el S3Lab de la Universidad de Deusto y, a partir de entonces, analista de inteligencia para Telefónica Digital, además de colaborador del Centro de Análisis y Prospectiva, docente a nivel universitario sobre análisis de inteligencia y seguridad y divulgador de contenidos científicotécnicos en conferencias de seguridad como RootedCon, 8dot8, Navaja Negra, JNIC o Cybercamp.

Programa detallado de la formación: 

BLOQUE I: Estructura de la red: conceptos generales aplicadas a redes de comunicación (0,5h) Se procederá a detallar los aspectos que conforman la red en función de la naturaleza de la información y de su accesibilidad. Los analistas adquirirán conocimientos sobre las diferentes tecnologías que permiten la compartición de información y contenidos en internet identificar las implicaciones que conlleva su monitorización en función de la forma en que estos pueden ser consultados. Es necesario que seamos conscientes de que gran parte de la información procedente de internet se encuentra en formato texto, imagen o vídeo y que otra parte importante solamente es accesible a través de canales privados. El objetivo de este apartado es ser conscientes de las limitaciones técnicas y computacionales que existen en el procesamiento de cada uno de estos formatos.



BLOQUE II: Monitorización práctica de la red utilizando Logstash, ElasticSearch y Kibana (2 h) La pila de tecnologías de ElasticSearch, Logstash y Kibana es un conjunto de herramientas libres que se pueden utilizar para múltiples tareas de procesamiento, indexación y visualización de contenido. En esta parte se enseñará a los alumnos el manejo de Logstash y ElasticSearch para la indexación de contenido y de otros ficheros de log para su indexación y análisis posterior utilizando Kibana. Los alumnos aprenderán a usar esta pila de herramientas con ejercicios en los siguientes formatos: 1. 2. 3. 4. 5. 6.

Uso básico de Logstash Conexión a las API Acceso al contenido de API con Logstash Indexación del contenido en ElasticSearch Exploración del contenido en Kibana Generación de visualizaciones y dashboards en Kibana

Page 9



Bloque III: Realización de ejercicios de atribución (2 h) Las investigaciones que se llevan a cabo en la red parten a menudo de un escaso número de inputs conocidos con certeza. Este apartado estará destinado al aprendizaje de métodos de investigación partiendo de información de partida concreta como nombres y apellidos, nombres de usuario, direcciones de correo electrónico, direcciones IP y otros elementos que pudieran ser utilizados para el establecimiento de la autoría. Los alumnos aprenderán a usar las herramientas a su alcance para realizar estas tareas de investigación: 1.

2. 3.

4.



Uso de OSRFramework para la investigación a. Alternativas a la búsqueda de usuarios (Namechk, Pipl Search) b. Por qué OSRFramework Requerimientos e instalación Uso básico de las herramientas . Búsqueda de nombres de usuario: usufy.py a. Búsqueda por cadena de texto: searchfy.py b. Búsqueda de correos electrónicos: mailfy.py c. Búsqueda por número de teléfono phonefy.py d. osrfconsole.py e. Transformadas de Maltego Otras herramientas para la investigación . Páginas de archivado: archive.org, archive.is, Google Cache a. Búsqueda inversa de imágenes b. Análisis de imágenes c. Investigación sobre monedas digitales: conceptos de carteras y tipos de ellas

Bloque IV: OPSEC y anonimato orientado a las investigaciones en la red (0,5h) La detección e investigación de ciertas actividades en la red puede derivar en filtración de información susceptible de ser capturada por los objetos o sujetos investigados. De este modo, en este apartado se impartirán conocimientos y metodologías que los analistas deberán implementar para llevar a cabo este tipo de trabajos con ciertas garantías de que no se filtre información relevante sobre los investigadores, como la creación de avatares/perfiles o la navegación anónima.

LISTA DE PRECIOS: PRECIO

PERIODO Del 15 de febrero al 15 de abril de 2017 Del 16 de abril al 31 de mayo de 2017 Del 01 de junio al 12 de junio de 2017 o o o

400€ 450€ 500€

Material para la formación Descuento del 50% en la entrada de EuskalHack Security Congress La formación será cancelada si no se alcanza un mínimo de 8 personas inscritas

Page 10