Workshop
«Все, что вы хотели знать о BeEF»

Докладчик: Michele "antisnatchor" Orru, Senior Spider (в Trustwave SpiderLabs)

BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищенностью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP-SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Наш фреймворк позволяет пен-тестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.

Мы начнем наш мастер-класс с демонстрации возможностей BeEF в разнообразных сценариях атаки с применением таких техник, как:
  • запись с клавиатуры;
  • социальная инженерия;
  • полная компрометация хоста;
  • настойчивость;
  • туннелирование через прокси-сервер.
Мы продолжим описанием других ключевых элементов BeEF, например, RESTful API, который позволяет вам писать любые скрипты и при необходимости расширять возможности BeEFс помощью ваших собственных разработок, если, например, у вас на крючке сотни разных браузеров.

И, наконец, мы расскажем о компрометации внутренней сети изнутри браузера жертвы, покажем наш новый bind shellcode и объясним, как работает кросспротокольная эксплуатация. Благодаря кросспротокольной эксплуатации атаки на браузеры больше не зависят от уязвимостей браузера. Таким образом, количество доступных эксплойтов растет: теперь можно использовать множество уязвимостей разнообразных сервисов во всей внутренней корпоративной сети, включая любой сервис, который реагирует на запросы браузера. Вероятность успеха взлома клиентской части увеличивается, а количество уязвимостей, необходимых для этого, уменьшается.

У нас больше демонстрационных видео, чем слайдов, так что будет весело.

Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.

Требования к участникам workshop:
  • Компьютер с VMware Player 5
  • 2 часа времени

«Случайные числа. Take Two»

Докладчики: Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин

В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012 было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.

В рамках workshop будут представлены:
  • теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
  • практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
  • уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
  • рекомендации для разработчиков, позволяющие избежать подобных проблем.
Требования к участникам workshop:
  • Компьютер с VMware Player 5
  • 2 часа времени

«Advanced Exploit Development (x32). Browser Edition»

Докладчик: Алексей Синцов

Браузер — это окно в мир Интернета, поэтому неудивительно, что через окно различные неблагоприятные элементы лезут прямо в наш дом. Данный курс рассчитан на тех, кому интересно понять, как эти элементы проникают в дом, эксплуатируя такие уязвимости браузера (или его плагинов), как переполнение буфера или использование памяти после освобождения. Кроме того, будет рассмотрено в деталях, как работают и обманываются различные защитные механизмы, которые должны препятствовать проникновению. Мы изучим типовые атаки на защитные механизмы ОС и ПО, такие как DEP/ASLR/SafeSEH/GS, рассмотрим технику HeapSpray и выполним произвольный код в обход всех защит! Все атаки и эксплойты будут воспроизведены участниками в ходе воркшопа, что позволит им самостоятельно оценить угрозы и реальные возможности подобных атак.

В программу входит:
  • Типовые проблемы браузера (на примере IE и его плагинов)
    • Что такое BoF, и как взять контроль?
      • RET
      • SEH
      • vTable
    • Чем эксплуатация уязвимостей плагинов отличается от эксплуатации уязвимостей самого браузера?
  • Особенности эксплуатации (чем отличается от серверного ПО, других браузеров)
    • HeapSpray in IE9
    • обход защитных механизмов
    • ванильный DEP (IE6-7)
    • обход permanent DEP+ASLR (если есть модуль без поддержки ASLR)
    • ROP (StackPivot)
    • GS+DEP+ASLR
    • safeSeh+GS+DEP+ASLR
    • обход ASLR (даже если все модули с поддержкой ASLR!)
  • Что такое UaF, и как взять контроль?
    • Что мешает UaF?
  • Отличия от Firefox/Opera/Safari/Chrome


На всех ключевых этапах будет получен calc.exe, то есть участники сами будут обходить защитные методы и собирать эксплойты — для этого будут подробно разобраны необходимые детали и суть атак.

Участник получит:
  • Принципы эксплуатации уязвимостей в браузере IE
    • Переполнение буфера в стеке
    • Использование памяти после освобождения
  • Навыки создания боевых эксплойтов для браузера
  • Понимания принципа работы передовых защитных механизмов MS Windows 7
    • DEP/Permanent DEP
    • ASLR
    • stack canary
    • safeSEH
  • Как обходят такую защиту
  • Навыки работы с Immunity Debugger и плагином mona.py
Требования к участникам workshop:
  • 5 часов
  • Всем участникам будет выдан учебный плагин (x32, совместим со всеми браузерами), однако имеются общие требования к платформе и необходимому ПО:
    • Windows 7 (32/64)
    • IE9
    • FireFox
    • Immunity debugger
    • mona.py
    • доступ к сети Интернет
    • MS Paint
    • HexEditor

«RFID: Джокеры в рукаве»

Докладчики: Кирилл Саламатин (aka Del), Андрей Цуманов

В программу входит:
  • Мир бесконтактных карт
    • Области использования сегодня и в будущем
    • Давайте уважать ст. 187 и ст. 159 УК РФ
    • Примеры неудачно спроектированных систем (горнолыжные и аквапарки, центры развлечений, транспортные системы)
    • Какие ошибки допускают разработчики систем
    • Минимальная защищенность карт от клонирования
    • Практические советы по защите СКУД от клонов
  • Средства скрытого неавторизованного считывания данных на расстоянии
    • Автономный клонер EM-Marine — покажем в работе
    • Антенна EM-Marine для считывания на расстоянии метра — покажем картинку
    • Традиционный ридер ACR122U — при желании легко маскируется
    • Куртка-сниффер — гвоздь программы, дадим пощупать и покажем в действии
  • Средства защиты от неавторизованного считывания карт
    • Какие решения существуют на рынке
    • Экранирующие обложки для биометрического паспорта — покажем в работе
    • Экранирующие держатели для бесконтактных карт — тоже покажем, если успеют прийти
    • «Клетка Фарадея» для бесконтактных карт своими руками — убеждаемся, что работает
  • Манипуляции с картами 125kHz
    • Просто считать
    • Просто записать
    • Несколько карт в одном устройстве
    • Главная проблема использования EM-Marine
  • Манипуляции с картами Mifare Classic
    • Специализированные устройства-эмуляторы
    • Дуальные смарт-карты JCOP31. Чем они могут помочь злоумышленнику?
    • Эмуляция ридером
    • Коммуникаторы с NFC
    • Софт и железо для манипуляций
    • Инструментарий для взлома карт Mifare Classic
    • Получение ключей из карты Mifare Classic — демонстрация
  • Mifare Zero
    • Карты с перезаписываемым блоком производителя
    • Какие они бывают
    • Обзор софта для записи
    • Демонстрация результата
    • Средства защиты от клонов на уровне СКУД


  • Требования к участникам workshop:
    • 4 часа
    • Дорогие друзья!
      В нашем воркшопе предполагается 2 вида участия.
      Вы можете просто посмотреть, записать и попробовать повторить дома то, что будет происходить.
      Но будет намного интереснее, если вы принесете с собой ноутбук с ридером ACR122U. И параллельно с нами попробуете повторить манипуляции с бесконтактными картами. Таким образом, у вас будет возможность получить моментальную подсказку, если что-то не получается.
      Извлечение ключей планируется под линь, а запись нулевого блока софтом — под винду. Позаботьтесь заранее, чтобы ноутбук был заряжен, а ридер виден в системе.
      И помните, что все манипуляции с картами вы совершаете на свой страх и риск, принимая всю ответственность за свои действия на себя.

    «Ревёрсим банковский троян: взгляд вглубь Гаттаки»

    Докладчик: Jean-Ian Boutin

    Редко встречаются банковские трояны такого размера и сложности, как Win32/SpyEye. И все же в прошлом году был обнаружен Win32/Gataka — банковский троян, который умеет внедрять содержимое в HTML-страницы и имеет модульную архитектуру, которая легко расширяется с помощью плагинов. Установленная на компьютер жертвы, Win32/Gataka может использоваться оператором ботнета для кражи персональных данных. На данный момент известно, что с ее помощью были украдены банковские аутентификационные данные в различных странах, например в Германии, Голландии и Австралии.

    В нашем воркшопе представлена история открытия этого банковского трояна, его внутренняя структура и его сходство с другим хорошо известным банковским трояном — Win32/SpyEye. Помимо прочего, у них одинаковый синтаксис конфигурационного файла веб-инъекций. Это хороший пример узкой специализации для разработчика вирусов: файлы веб-инъекций, направленных на конкретные типы данных, совместимы с различными платформами разработки вредоносного ПО.

    Мы также обсудим продвинутые файлы конфигурации веб-инъекций и расскажем, как скрипты из этих файлов могут использоваться для автоматизированных краж персональных данных и/или попыток мошеннических банковских переводов. Наконец, мы расскажем о некоторых кампаниях, которые нам удалось отследить за последний год, и покажем, как новые типы вредоносного ПО атакуют государственные учреждения и обходят разнообразные механизмы двухфакторной аутентификации. В воркшоп включены сеансы обратной инженерии, которые помогут вам лучше понять некоторые этапы анализа обсуждаемой угрозы.

    Другие названия трояна: Tatanga, Hermes.

    Требования к участникам workshop:
    • 2 часа
    • Immunity Debugger (установленный на Windows VM)
    • IDA Pro 6.1 или IDA free (установленная на Windows VM)

    «Эксплуатация атак на XML»

    Докладчик: Алексей Тюрин

    XML (Extensible Markup Language) — хотя в своей основе это всего лишь язык разметки, он стал основой для различных форматов хранения и передачи данных. И теперь, XML, в широком смысле слова, и технологии, на нём завязанные, глубоко пронизывают большинство информационных систем, от маленький до сверхбольших. А потому знание и понимание атак связанных с XML из-за своей универсальности будут полезны любому пентестеру.

    На workshop’e будет:
    • Общее описание XML и процесса обработки XML документов
    • Описание технологий связанных с XML (WSDL, SOAP, DTD, XPath, XSLT, XML Signature, XML Encryption и т.д.) и сфер их применения
    • Большинство современных атак, завязанных на XML. По классической схеме: выявление, эксплуатация, пост-эксплуатация.
    • Все возможные impact’ы: от DoS до RCE и продвинутой эксплуатации SSRF
    • Знакомство с различными тулзами. Автоматизация выявления и эксплуатации
    • Специфика реализации атак для различных парсеров, языков и ОС
    Требования к участникам workshop:
    • 2 часа времени
    • Компьютер с VMware Player 5

    «Предупрежден — значит вооружен: AddressSanitizer и ThreadSanitizer»

    Докладчики: Александр Потапенко, Дмитрий Вьюков

    Мы расскажем о двух инструментах для поиска ошибок в программах:

    AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.

    Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.



    В программу входит:
    • обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
    • устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
    • применение ASan/TSan по обе стороны баррикад
    • практическая часть
    Требования к участникам workshop:
    • 2 часа времени
    • ноутбук с Linux (64 бита, можно VM)

    «DDoS»

    Докладчики: Александр Азимов, Артем Гавриченков, Александр Лямин

    О DDoS в трех частях:

    1. «Game of BGP» (Александр Азимов)

      Известно, что нестабильная междоменная маршрутизация может очень сильно повлиять на доступность префиксов. Есть две причины для нестабильности сети на уровне автономных систем: ошибки конфигурации маршрутизатора и петли маршрутизации, возникающие в процессе конвергенции BGP. В своем докладе я постараюсь осветить наиболее частые ошибки конфигурации маршрутизаторов, а также основные тенденции различных событий маршрутизации.


    2. «Как не надо писать приложения, основанные на протоколе TCP: взгляд оператора сети» (Артем Гавриченков)

      Более трех лет разработчики Qrator собирали и анализировали частые ошибки программирования сетевых приложений, включая вебсайты и протоколы собственной разработки на основе TCP. Этот доклад — о том, как избежать популярных ошибок при разработке собственного протокола, и о том, как настроить сервер приложений, на котором будет расположено масштабируемое сетевое приложение.


    3. «DDoS-атаки 2012: искусство выживания» (Александр Лямин)

      Все мы знаем, что DDoS подразумевает ботнет, а смысл существования ботнета — помогать проводить успешные DDoS-атаки. По крайней мере, так было раньше. Однако защитные меры развиваются, и эксплуатировать L7 простым запросом "GET /" уже не получается. Чтобы полностью загрузить браузер и при этом имитировать человеческое поведение, необходим новый уровень хитрости и математических расчетов. Кроме того, эффективность ботнетов резко упала.
    Требования к участникам workshop:
    • 3 часа времени
    • И вопросы, которые вас волнуют

    “All you ever wanted to know about BeEF”

    Speaker: Michele "antisnatchor" Orru, Senior Spider (в Trustwave SpiderLabs)

    BeEF is a powerful platform for client-side pwnage, XSS post-exploitation and generally victim browser security-context abuse. Every browser is in a different security context: browser and operating system type/version, plugins installed, specific domain hooked could open different security holes. Imagine Internet Explorer 8 on Windows XP-SP3 lacking patches, vulnerable to the Aurora exploit, or maybe Firefox fully patched with a vulnerable Java plugin. The framework allows the penetration tester to select specific modules (in real-time) to target each browser, and therefore each context.

    During this workshop we will start with BeEF in action on a number of simulated attack scenarios, employing techniques like:
    • keystrokes logging;
    • social engineering;
    • complete host compromise;
    • persistence;
    • tunneling proxy.
    The workshop will proceed covering other key features such as the RESTful API, that allows you to script everything and extend BeEF with your custom logic in situations where you can have hundreds of hooked browsers.

    Finally, we'll finish the workshop covering internal network compromise from within the victim browser, introducing the new BeEF bind shellcode and explaining how Inter-Protocol Exploitation is used. Inter-protocol Exploitation removes browser-based attacks from being dependent upon browser vulnerabilities. It increases the number of potential exploits to include many service vulnerabilities throughout the internal corporate network. This includes whatever service can be contacted via a browser request. This increases the success rate of client-side exploitation attempts by dramatically increasing the number of vulnerabilities accessible to the attacker.

    We'll have more live demos than slides, so fun is assured.
    If you want to fall in love with BeEF, and you like application security, you must come to this workshop.

    Requirements for participants to workshop:
    Computer with VMware Player 5.

    “Random Numbers. Take Two”

    Speakers: Arseny Reutov, Timur Yunusov, Dmitry Nagibin

    At BlackHat 2012, George Argyros and Aggelos Kiayias presented their research concerning attacks on random number generator in PHP, which shows the pseudoness of the random numbers. We have conducted our own research which led to the creation of a program to attack session generators and other PHP defense mechanisms. We have also prepared some exploits to conduct such attacks on the latest versions of popular web applications.

    The workshop will feature:
    • the theory of session creation and initialization/performance of pseudo random number generator in various PHP versions
    • the practice of attacks involving guessing of random password reset tokens and random new passwords as well as the PHPSESSID Seed Bruteforce utility which attacks the random number generator
    • vulnerabilities in the latest versions of UMI.CMS, OpenCart, Data Life Engine
    • recommendations for developers on how to prevent such problems
    Requirements for participants to workshop:
    Computer with VMware Player 5.

    “Advanced Exploit Development (x32). Browser Edition”

    Speaker: Alexey Sintsov

    The browser is a window into the world of the Internet, so it is not surprising that various adverse figures use the window to climb right into our home. This workshop is designed for those who are interested in understanding how these figures enter the house by exploiting browser (or plugin) vulnerabilities such as a buffer overflow or use-after-free. Furthermore, we will discuss in details how various defense mechanisms that should prevent penetration work and how they are deceived. We will study the types of attacks on the defense mechanisms of OS and software, such as DEP/ASLR/SafeSEH/GS, learn the technique of HeapSpray, and execute arbitrary code to bypass all the protections! All attacks and exploits will be reproduced by participants during the workshop so they can independently evaluate the threats and the real capabilities of such attacks.

    Included:
    • Typical browser bugs (in IE and its plugins)
      • What is BoF? How to take over?
        • RET
        • SEH
        • vTable
      • Exploiting plugin vs. exploiting browser
    • Exploitation
      • HeapSpray in IE9
      • defense bypass
      • vanilla DEP (IE6-7)
      • permanent DEP+ASLR bypass (with the help of non-ASLR module)
      • ROP (StackPivot)
      • GS+DEP+ASLR
      • safeSeh+GS+DEP+ASLR
      • ASLR bypass (even if ALL modules have ASLR enabled!)
    • What is UaF? How to take over?
      • What prevents UaF?
    • Other worlds: Firefox/Opera/Safari/Chrome


    At all key stages, calc.exe will be obtained. Participants themselves will bypass the defense methods and build exploits.

    A participant will receive:
    • Exploitation in IE
      • Buffer overflow in the stack
      • Use-After-Free
    • Skills of creating weaponized exploits
    • Understanding the best defenses of MS Windows 7
      • DEP/Permanent DEP
      • ASLR
      • stack canary
      • safeSEH
    • …and how to bypass it!
    • Working with Immunity Debugger and mona.py
    Requirements for participants to workshop:
    • 5 hours
    • All participants will receive a training plugin (x32, compatible with all browsers), but there are common requirements for the platform and necessary software:
      • Windows 7 (32/64)
      • IE9
      • FireFox
      • Immunity debugger
      • mona.py
      • Internet connection
      • MS Paint
      • HexEditor

    “RFID: Jokers up our sleeves”

    Speakers: Kirill Salamatin (aka Del), Andrey Tsumanov

    Included:
    • The world of contactless cards
      • Scope of usage today and in the future
      • Let’s respect legislation
      • Examples of poorly designed systems (mountain skiing and water parks, entertainment centers, transport systems)
      • The mistakes that developers make
      • Minimum defense from card cloning
      • How to protect access control systems from clones
    • Tools that allow concealed unauthorized data reading from a distance
      • Autonomous EM-Marine cloner: we will show how it works
      • EM-Marine antennae to read from one meter distance: we will show a picture
      • ACR122U traditional reader: easily concealed if necessary
      • The sniffer jacket, our drawing card: we will let you touch it and show how it works
    • Tools to defend from unauthorized card reading
      • Which solutions are there on the market?
      • Screening covers for a biometric passport: we will show how they work
      • Screening contactless card keepers: will show as well if we receive them on time
      • Faraday shield for contactless cards DIY: we will confirm that it works
    • Manipulating 125kHz cards
      • Easy to read
      • Easy to write
      • Several cards in one device
      • The main problem of using EM-Marine
    • Manipulating Mifare Classic cards
      • Special emulating devices
      • Dual JCOP31 smart cards. How can they help an attacker?
      • Emulation by reader
      • Communicators with NFC
      • Software and hardware for manipulations
      • Tools to hack Mifare Classic
      • Extracting keys from Mifare Classic: demo
    • Mifare Zero
      • Rewritable RFID cards
      • Which cards are those?
      • Overview of writing software
      • Demo of the results
      • Tolls to defend from clones on the access control system level


    Requirements for participants to workshop:
    • 4 hours
    • Dear friends!
      There are two ways to participate in our workshop.
      You can simply look at what will happen, write it down, and try to repeat it at home.
      But it will be much more interesting to bring a laptop with an ACR122U reader and try to repeat our contactless manipulations right there. This way, you will be able to get an immediate hint if you fail to do something.
      Keys are supposed to be extracted under Linux and 0 blocks to be written under Windows. Make sure your laptop is charged and the reader is visible in the system.
      Remember that you manipulate cards at your own risk and you are fully responsible for the consequences.

    “Reversing banking trojan: an in-depth look into Gataka”

    Speaker: Jean-Ian Boutin

    Seldom do we see a new banking Trojan with the size and complexity of Win32/SpyEye appearing. This happened last year with the discovery of Win32/Gataka: a banking Trojan able to inject content in HTML pages and exhibiting a modular architecture easily extensible with plugins. Once installed on a computer, Win32/Gataka can be used by botnet operators to steal personal information. As of now, it has been used to steal banking credentials in various countries such as Germany, the Netherlands and Australia.

    The workshop documents the discovery of this banking Trojan along with its internal design and its similarities with another well-known banking Trojan: Win32/SpyEye. Among other things, both share the same webinject configuration file syntax. This is a good example of malware writer specialization: webinject file targeting specific institutions are interoperable between different malware platforms. Advanced webinject configuration file and how scripts contained in these files can be used to automatically steal personal information and/or attempt fraudulent bank transfers will also be discussed. Finally, we will go over some of the campaigns we have tracked in the past year and show how this new strain of malware is targeting national institutions and how it is evading different two-factor authentication processes. Throughout the workshop, we will have reversing sessions that will highlight some of the steps needed to analyze this threat.

    Aliases: Tatanga, Hermes.

    Requirements for participants to workshop:
    • 2 hours
    • Immunity Debugger (Installed on Windows VM)
    • IDA Pro 6.1 or IDA free (Installed on Windows VM)

    “Exploitation of XML-based attacks”

    Speaker: Alexey Tyurin

    XML (Extensible Markup Language): being simply a markup language in essence, it has become a base for various data storage and transmission formats. Currently, XML (broadly speaking) and XML based technologies are a common thread in most information systems, from small to huge. This is why knowing and understanding the attacks connected to XML will be useful for any pen-tester: because they are universal.

    The workshop will feature:
    • Basic description of XML and XML documents processing
    • Description of technologies connected with XML (WSDL, SOAP, DTD, XPath, XSLT, XML Signature, XML Encryption и т.д.) and scope of their application
    • Most of modern attacks based on XML (the classic agenda: exposure, exploitation, post-exploitation)
    • All possible impacts: from DoS to RCE and advanced SSRF exploitation
    • Introduction to various tools. How to automate exposure and exploitation
    • Particularities of performing attacks with different parsers, languages and OS
    Requirements for participants to workshop:
    • 2 hours
    • VMware Player 5

    “Forewarned is forearmed: AddressSanitizer and ThreadSanitizer”

    Speakers: Alexander Potapenko, Dmitry Vyukov

    We'll talk about two bug-hunting tools, AddressSanitizer and ThreadSanitizer, describe their design and their applications to industrial development and vulnerability testing.

    The workshop will feature some known bugs (buffer overflows, use-after-free, race conditions) in opensource projects and their impact on program stability and security. We'll also show how those bugs could've been prevented.



    Agenda:
    • review of memory and synchronization errors; their impact on software stability and security
    • structure of two tools which search for those errors: AddressSanitizer and ThreadSanitizer; their benefits and drawbacks
    • how to use ASan/TSan on both sides of the fence
    • practice
    Requirements for participants to workshop:
    • 2 hours
    • a laptop with Linux (64x, possibly on a VM)

    “DDoS”

    Speakers: Alexander Azimov, Artyom Gavrichenkov, Alexander Lyamin

    About DDoS in three chapters:

    1. “Game of BGP” by Alexander Azimov

      There is an obvious fact that instability at inter-domain routing level could have great influence on prefix availability. There are two main reasons for network instability at the level of Autonomous Systems: router misconfigurations and routing loops which occur during BGP convergence process. During this talk, I’ll try to cover common errors in router configuration and show main trends of different routing events.


    2. “Network Operator's View: HOW[NOT]TO Write TCP-based Network Applications” by Artem Gavrichenkov

      For over 3 years developers of Qrator collected and analyzed common programming errors in network applications, including Web sites and custom TCP-based protocols. The speech is focused on how to avoid frequent mistakes when designing your own protocol and how to set up an application server hosting a scalable network application.


    3. “Beyond the botnet” by Alexander Lyamin.

      We all know that “DDoS” == “botnet” and botnets are the means to carry out successful DDoS attack. At least it used to be. But as defensive measures progress and exploiting L7 with simple “GET /”is not efficient anymore, and full browser stack with imitation of human behavior takes another level of sophistication and math. It’s also leading to dramatic drop in botnet efficiency. Is it GAME OVER for DDoS?
    Requirements for participants to workshop:
    • 3 hours
    • Any questions that worry yous