AVTOKYO2016‎ > ‎

イベント



1. /* HIVE */  by Emilio


「HIVE」:今年のAVTOKYOではツール作者のためにデモをする"場"を提供します。 ツール作者の皆様は(ビール片手に)アピール/参加者と直接語り合う機会にお使いください。
応募者にはデスク、インターネット回線、電源、モニタを用意します。Q&A、ビールタイムを含め1人あたり30-40分程度の時間を割り当てる予定です。


会場提供:デスク、インターネット、電源、モニタ
時間割り当て:30-40分/人 予定
応募:こちらのフォームより応募ください(9/30まで)受付終了しました
その他:応募多数の場合は早期締切の可能性があります



タイムテーブル
Timeslot Title  Description
16:00 - 16:40 [ja] Vuls - kotakanbe https://github.com/future-architect/vuls


17:00 - 17:40 [ja] StreamRelay.NET.exe and StreamRelay.jar - @tomoki0sanaki


StreamRelay.jar
http://rocketeer.dip.jp/sanaki/free/jfree11.htm
StreamRelay.Net.exe
http://rocketeer.dip.jp/sanaki/free/free119.htm
18:00 - 18:40 [en] Faraday- Emilio Couto




1.[ja] Vuls - kotakanbe
Linux/FreeBSD向けの脆弱性検知ツールです。エージェントレスタイプであり、SSHで接続してサーバに潜在する脆弱性を検知、NVDやJVNの脆弱性情報とマッチングして、詳細情報をSlackなどにレポートできます。OSパッケージ以外の脆弱性もCPEを個別指定することで検知可能な柔軟なツールです。

企業システムではOSパッケージアップデート作業がおろそかになっているケースが多く、管理しているシステムに潜む脆弱性を把握していないケースが多いと思われます。
Vulsをスケジュール実行することで、日々新しく発見された脆弱性がどのサーバに該当するのかをVulsが教えてくれるため、脆弱性管理作業を自動化し、また漏れなく対策するための情報源として利用可能です。

2016/4/1にOSSとして公開したところ、GitHub Trending全言語で4位となるほど世界で話題となりました。最近では国内でも話題となっており、9/26に開催される第1回勉強会では140名の参加者を集めるほど注目されてきています。

AV Tokyoでセキュリティのプロな方々に紹介し、議論できればと考えています。
参考: https://thinkit.co.jp/article/10092
http://vuls-jp.connpass.com/event/38391/

    2.[ja] StreamRelay.NET.exe and StreamRelay.jar - @tomoki0sanaki
次世代netcatのごとく、コンソール⇔TCP間など、様々な入力源から出力源へデータを流すツールをJavaと.NET Framework(C#)で作ってみました。
またデータの加工(符号化や圧縮とか暗号化、ハッシュ計算など)やスクリプトによるデータ処理も可能。
さらに、socksやhttp connect 経由で、出力源へ接続も可能なので、プロキシツールとしても利用可能。



3.
[en] Faraday - Emilio Couto
Since collaborative pentesting is more common each day and teams become larger, sharing the information between pentesters can become a difficult task. Different tools, different formats, long outputs (in the case of having to audit a large network) can make it almost impossible. You may end up with wasted efforts, duplicated tasks, a lot of text files scrambled in your working directory. And then, you need to collect that same information from your teammates and write a report for your client, trying to be as clear as possible.

The idea behind Faraday is to help you to share all the information that is generated during the pentest, without changing the way you work. You run a command, or import a report, and Faraday will normalize the results and share that with the rest of the team in real time. Faraday has more than 50 plugins available (and counting), including a lot of common tools. And if you use a tool for which Faraday doesn't have a plugin, you can create your own.

During this presentation we're going to show you the latest version of the tool, and how it can be used to improve the effectiveness of your team during a penetration test.





2. Open xINT CTF  by Team pinja

会場での関係者への聞き込みやSNSなどで必要な情報を収集し、次々明らかになるヒントを解きながら本丸にたどり着く、現代のスパイ養成コンテスト

対象:AVTOKYO参加者なら誰でも参加可能(個人戦)
開催時間:イベント時間中〜19:30 
場所:会場内ブース
競技詳細URL:http://xintctf.wpblog.jp/




3. ハードウェアロジックボムであそぼう! by 低レベル勉強会

USB充電スタンドやUSBメモリに偽装した攻撃ツールのデモンストレーション。
ArduinoでUSBデバイスを作ります。タイマー発動でキーボード・マウスが勝手に動いて
PowerShellなどを起動し乗っ取る脅威をデモします。

PC上で
・HEXでダンプコードファイル生成
・HEX2BINスクリプト生成→実行
・バイナリファイルを実行

また来場者のスマホに接続し、最初は充電ケーブルのように見えるがタイマー発動で???
いろんなデバイスに偽装することができ簡単で効果は絶大な手法です。
検疫・フォレンジングに役立てるために、遊んで特性を知っておこう!


対象:AVTOKYO参加者なら誰でも参加可能
開催時間:イベント時間中〜19:30 
場所:会場内ブース



4. Real world Crime Scene by VXRL 香港

実際の攻撃、マルウェア、メモリダンプ、攻撃者がターゲットに対して攻撃前に行っていることなどを私たちのインシデント対応と調査の経験から得ています。
あなたのミッションは、解析と調査を行い攻撃者が何を行ったかとを簡単な英語のレポートしにて提出することです。
4時間の競技内で4〜6問の課題を提供予定です。

賞金(From VXRL):
1. 20000円
2. 15000
3. 10000

順位判定ポイント: 
1: 提出された報告書が的確で、多くの回答を見つけていること
2: 解析時間の速さ 
3: 各チームは最大2名までとします


登録:会場内ブース 
開催時間(常設ブースエリア、それ以外でも参加可):4時間
注意事項: Encaseの使用禁止 😎
場所: 会場内ブース