Андрей Бирюков
Ведущий инженер по информационной безопасности, «АМТ-ГРУП»

О докладчике

Окончил факультет прикладной математики и физики МАИ. В области ИБ более 12 лет, CISSP. В настоящее время ведущий инженер по информационной безопасности в «АМТ-ГРУП». Основное направления деятельности — защита АСУ ТП. Постоянный автор журнала «Системный администратор». Автор нескольких книг по информационной безопасности. Неоднократно выступал с докладами на PHDays и Zeronights.

{{ template.filters }}

История участия на PHDays

PHDays VII
Язык доклада: Русский
Как собрать самому хакерский планшет
Докладчик: Андрей Бирюков

Мобильные устройства прочно вошли в нашу жизнь. Смартфоны и планшеты позволяют выполнять множество различных задач, в том числе и в области информационной безопасности. Но хотя разнообразного ПО для мобильных ОС очень много — необходимые для пенстеста программы на них отсутствуют. В качестве решения автор доклада предлагает самостоятельно собрать планшетный компьютер на базе Raspberry Pi 3 под управлением Linux. В отличие от прочих решений на базе Raspberry предлагаемое устройство не требует никаких дополнительных периферийных устройств — ни клавиатуры, ни мыши. Все взаимодействия с пользователем ведутся только посредством touch screen, что позволяет уменьшить устройство до размеров смартфона. На планшете установлены: Aircrack-ng, Kismet, Nmap, Wireshark, Metasploit (!), а также кастомизированные скрипты на Python. Докладчик продемонстрирует работу устройства и расскажет о том, как самостоятельно его собрать и настроить.

PHDays VII
Язык доклада: Русский
Эволюция троянских флешек
Докладчик: Андрей Бирюков

Про вредоносные устройства на базе Teensy и других макетных плат известно относительно много: притворившись клавиатурой или другим легитимным устройством, они осуществляют вредоносную активность в обход средств защиты. Однако троянское устройство на базе микрокомпьютера Raspberry Pi Zero позволяет реализовать значительно больше видов атак. С его помощью можно провести MITM-атаку, автоматическое сканирование на уязвимости с их последующей эксплуатацией, подключиться к целевой системе по JTAG и внести изменения в настройки на уровне BIOS. В докладе будет продемонстрирована реализация ряда таких атак.