index.html 12 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256
  1. <!DOCTYPE html>
  2. <html lang="pt">
  3. <head>
  4. <meta charset="utf-8"/>
  5. <title>-[ DARK.conf ]-</title>
  6. <!-- Jszão ehehe, correções ou bug, fale no gp do telegram -->
  7. <script defer src="ecmascript/main.js"></script>
  8. <link rel="stylesheet" href="css/main.css"/>
  9. <link rel="stylesheet" href="css/home.css"/>
  10. </head>
  11. <body onload="transform('[- D4RKW4V35 C0NF3R3NC3 -]', '.drk')">
  12. <menu id="bar">
  13. <h1 id="porra">DARKWAVES</h1>
  14. <div data-status="0">
  15. <a href="#sobre" onclick="go(`#sobre`);return false">[Sobre]</a>
  16. <a href="#pubalvo" onclick="go(`#metodologia`);return false">[Metodologia]</a>
  17. <a href="#cronograma" onclick="go(`#cronograma`);return false">[ Cronograma ]</a>
  18. <a href="#atividades" onclick="go(`#atividades`);return false">[ Atividades ]</a>
  19. </div>
  20. </menu>
  21. <header id="fundo"><!--video src="bg.mp4" loop autoplay="true"></video--></header>
  22. <header id="inicio">
  23. <div style="text-align: center;">
  24. <p class="write">[MULHERES NA TELECOMUNICAÇÃO] LOCAL: SEBRAE-RN<span class="cursor">_</span></p>
  25. </div>
  26. </header>
  27. <section>
  28. <div id="sobre">
  29. <h1>[ Sobre ]</h1>
  30. <p>
  31. Dark.conf (Darkwaves Conference) é uma conferência de segurança da informação promovida pelo comunidade Darkwaves.
  32. Darkwaves é uma comunidade virtual que tem como objetivo debater assuntos referentes a segurança da informação em
  33. redes sem fio (RF). Todo os trabalhos apresentados nesta conferência, devem de alguma forma ter ligação com segurança
  34. em comunicações de redes sem fio.
  35. </p>
  36. <p>
  37. A Dark.conf é direcionada para atores que estão por trás dos equipamentos e os usuários finais.
  38. Assim como: Alunos em processo de graduação, entusiastas, pesquisadores, curiosos e afins.
  39. </p>
  40. </div>
  41. <div class="s" id="metodologia">
  42. <h1>[ Metodologia ]</h1>
  43. <p>
  44. A conferência é desenhada para acontecer em auditórios ou estabelecimentos do segmento de recepção e eventos.
  45. Preferencialmente em lugares neutros e instituições independentes.
  46. </p>
  47. <p>
  48. O tempo de duração do evento são de 4 (quatro) horas consecutivas, com 3 intervalos de vinte minutos para alimentação,
  49. networking e mini palestras. Proporcionando assim 5 (cinco) slots para palestras de 40 (quarenta) minutos, cada. E 3 (três)
  50. de 10 (dez) minutos . O horário de início desejado é às 13:00 (treze) horas, encerrando às 17 (dezessete) horas. Durante a
  51. execução do evento, é permitido que apoiadores e comunidades realizem atividades paralelas.
  52. </p>
  53. </div>
  54. <div id="cronograma">
  55. <h1>$ cat /var/log/cronograma.log</h1>
  56. <table>
  57. <tr class="main">
  58. <th>EV3N70</th>
  59. <th>1N1C10</th>
  60. <th>7ERM1N0</th>
  61. <th>7EMP0</th>
  62. </tr>
  63. <tr>
  64. <td>Recepção</td>
  65. <td>12:30</td>
  66. <td>13:00</td>
  67. <td>30</td>
  68. </tr>
  69. <tr style="cursor:pointer" onclick="show('#fabBoy')">
  70. <td>
  71. Entendendo a guerra eletrônica e como influencia no mundo real. - Claudio da Silva
  72. </td>
  73. <td>13:00</td>
  74. <td>13:40</td>
  75. <td>40</td>
  76. </tr>
  77. <tr style="background-color:#333">
  78. <td id="fabBoy" data-status="f" style="display:none">
  79. A ideia da palestra é explicar os conceitos de guerra eletônica, como funciona as medidas de ataques
  80. e defesa eletrônica, além das medidas de proteção. Isso por meio de exemplos praticos e como nações e pessoas
  81. podem utiliza-los e suas implicações no mundoo real.
  82. </td>
  83. </tr>
  84. <tr>
  85. <td style="cursor:pointer" onclick="show('#Luara')">
  86. Coffee Break 1 - Porque CTF's e Hackatons são indispensáveis? Luara Oliveira
  87. </td>
  88. <td>13:40</td>
  89. <td>14:00</td>
  90. <td>20</td>
  91. </tr>
  92. <tr style="background-color:#333">
  93. <td id="Luara" data-status="f" style="display:none">
  94. palestra sobre a importância dos CTF's e hackatons e sobre como isso pode ajudar no dia-a-dia e no modo de pensar de qualquer pessoa.
  95. </td>
  96. </tr>
  97. <tr style="cursor:pointer" onclick="show('#Marcao')">
  98. <td>
  99. Aplicando SDR em Pesquisas de Segurança - Marcus Lima
  100. </td>
  101. <td>14:00</td>
  102. <td>14:40</td>
  103. <td>40</td>
  104. </tr>
  105. <tr style="background-color:#333">
  106. <td id="Marcao" data-status="f" style="display:none">
  107. Atualmente, redes sem fio fazem parte do dia a dia da população. Com a popularização de dispositivos mobile e do conceito de Internet das Coisas, passou a existem dezenas de protocolos Wireless. Essa palestra tem como objetivo apresentar um tutorial, de forma didática, de como aplicar SDR em pesquisas de segurança, tanto no âmbito de analise e engenharia reversa de sinais de radiofrequência quanto relacionado a aplicação dos principais tipos de vulnerabilidades, seus impactos e as limitações de tais vulnerabilidades.
  108. </td>
  109. </tr>
  110. <tr style="cursor:pointer" onclick="show('#ArjAlma')">
  111. <td>
  112. Coffee Break 2 - Insegurança em IoT (Internet das Coisas) - Arthur Alves, Djalma Neto,
  113. Yuri Freire
  114. </td>
  115. <td>14:40</td>
  116. <td>15:00</td>
  117. <td>20</td>
  118. </tr>
  119. <tr style="background-color:#333">
  120. <td id="ArjAlma" data-status="f" style="display:none">
  121. Atualmente, redes sem fio fazem parte do dia a dia da população. Com a popularização de dispositivos mobile e do conceito de Internet das Coisas, passou a existem dezenas de protocolos Wireless. Essa palestra tem como objetivo apresentar um tutorial, de forma didática, de como aplicar SDR em pesquisas de segurança, tanto no âmbito de analise e engenharia reversa de sinais de radiofrequência quanto relacionado a aplicação dos principais tipos de vulnerabilidades, seus impactos e as limitações de tais vulnerabilidades.
  122. </td>
  123. </tr>
  124. <tr style="cursor:pointer" onclick="show('#Guosso')">
  125. <td>
  126. CallerID Spoofing - Fernando Guisso
  127. </td>
  128. <td>15:00</td>
  129. <td>15:40</td>
  130. <td>40</td>
  131. </tr>
  132. <tr style="background-color:#333">
  133. <td id="Guosso" data-status="f" style="display:none">
  134. Existe um protocolo em telecomunicações que envia o seu ID em um ligação e ele pode ser spoofado, inclusive muitas empresas de telemarketing utilizam esta técnica, neste artigo vamos apresentar como o ataque funciona, como realizar utilizando APIs VoIP e até como criar um servidor Asterisk no Raspberry para fazer o ataque.
  135. Minibio: Tecnico em eletrônica que fala mais de Arduino do que portas lógicas, nas horas vagas(quase nunca), tenta ser um bom programador. Atualmente trabalha com comunidades de tecnologia e faz algumas analises de segurança na empresa que trabalha.
  136. </td>
  137. </tr>
  138. <tr style="cursor:pointer" onclick="show('#Mama')">
  139. <td>
  140. Coffee Break 3 - Introdução ao openwrt - Matheus Cavalcante
  141. </td>
  142. <td>15:40</td>
  143. <td>16:00</td>
  144. <td>20</td>
  145. </tr>
  146. <tr style="background-color:#333">
  147. <td id="Mama" data-status="f" style="display:none">
  148. Entusiasta de software livre desde 2013,onde busca aplicar soluções de software livre e/ou open source em seu dia a dia,porém não esquecendo uma antiga paixão pela segurança da informação, sempre de olho nas CVE's. Com grande espirito empreendedor e engajamento com as comunidades sempre em busca da melhor solução para os problemas.
  149. </td>
  150. </tr>
  151. <tr style="cursor:pointer" onclick="show('#klebao')">
  152. <td>
  153. (Ethical) Hacking WiFi com Raspberry Pi 3 + Kali Linux - Ricardo Kleber
  154. </td>
  155. <td>16:00</td>
  156. <td>16:40</td>
  157. <td>40</td>
  158. </tr>
  159. <tr style="background-color:#333">
  160. <td id="klebao" data-status="f" style="display:none">
  161. Com o lançamento do Raspberry Pi 3 B+ e os esforços em deixar o Kali Linux cada vez mais adaptado para uso na plataforma Raspberry é possível hoje ter um “Kit de Hacking Wifi” com hardware robusto e “enxuto”, sistema Linux (Kali) perfeitamente adaptado a esta plataforma a um custo acessível (poderia ser melhor se não fossem os impostos, mas esse é outro assunto...).
  162. para pentests wifi utilizando Raspberry Pi, Kali Linux e acessórios importantes para a realização dos testes.
  163. </td>
  164. </tr>
  165. <tr style="cursor:pointer">
  166. <td>
  167. Encerramento
  168. </td>
  169. <td>16:40</td>
  170. <td>17:00</td>
  171. <td>20</td>
  172. </tr>
  173. </table>
  174. </div>
  175. <div id="atividades">
  176. <h1>[CTW - CAPTURE THE WAVE]</h1>
  177. <p>
  178. Capture de flag é um tipo de competição sobre segurança da informação e existem algumas modalidades.
  179. Para melhor referência, veja <a href="https://ctftime.org/ctf-wtf/" nofollow>aqui</a>.
  180. </p>
  181. <p>
  182. A Dark.conf realiza uma forma diferente de CTF, intitulada CTW (CAPTURE THE WAVE).
  183. CTW é uma competição individual que envolve conhecimentos em segurança de redes sem fio,
  184. assim como uma diversa gama de conhecimentos variados. Apresentando vários desafios e formas
  185. de acesso, permitindo que pessoas com conhecimentos básicos, possam participar.
  186. </p>
  187. <h1 style="color:#aaa;font-weight:300;">[ COMO FUNCIONA ? ]</h1>
  188. <p style="color:#aaa">
  189. O CTW é individual e precisa de inscrição para participar. A inscrição será realizada no ato do evento ou previamente
  190. em formulário via Internet. Será instalado no evento um equipamento de redes sem fio Wifi, padrão 802.11, para realização
  191. do CTW. A duração da atividade é igual ao tempo reservado para intervalos, equivalente a 110 minutos - 1.83 horas.
  192. No entanto, o CTW pode ser realizado pelo participante em tempo integral do evento, seis horas. Para evitar desvio de
  193. atenção, os participantes ativos em tempo integral no CPF, serão realocados nas últimas fileiras de cadeiras do auditório.
  194. </p>
  195. <h2>Objetivo</h2>
  196. <p style="text-align:center">
  197. Conseguir acesso privilegiado no equipamento.
  198. </p>
  199. <h2>QUEM GANHA ?</h2>
  200. <p>
  201. O vencedor será o primeiro a alterar o SSID da rede sem fio do CTW para seu nickname.
  202. </p>
  203. <h2>COMO ME PREPARO PARA O CTW ?</h2>
  204. <strong>Primeiramente, tenha em mente dois pontos chaves:</strong>
  205. <p>
  206. <ol>
  207. <li style="list-style-type: disclosure-closed">Ingressar na rede sem fio do equipamento;</li>
  208. <ol>
  209. <li style="list-style-type: decimal-leading-zero;">
  210. Você irá precisar de um adaptador Wireless compatível para o modo monitor -
  211. <a href="https://www.aircrack-ng.org/doku.php?id=compatible_cardsaircrack" target="_blank" nofollow>aircrack</a>
  212. </li>
  213. <li style="list-style-type: decimal-leading-zero;">
  214. Cracking encrypted passwords;
  215. </li>
  216. <li style="list-style-type: decimal-leading-zero;">
  217. Receptor FM
  218. <ol>
  219. <li style="list-style-type:disc">Se for utilizar o celular, lembrar de utilizar fones de ouvido COM fios.
  220. Celulares utilizam os cabos do fones de ouvido como antena.
  221. </li>
  222. </ol>
  223. </li>
  224. <li style="list-style-type: decimal-leading-zero;">Saber utilizar aircrack-ng.</li>
  225. </ol><br/>
  226. <li style="list-style-type: disclosure-closed">Obter acesso privilegiado no equipamento;</li>
  227. <ol>
  228. <li style="list-style-type: lower-alpha;">
  229. Conhecimentos Linux;
  230. </li>
  231. <li style="list-style-type: lower-alpha;">
  232. Explorar vulnerabilidades em serviços (Fullstack);
  233. </li>
  234. <li style="list-style-type: lower-alpha;">
  235. Paciência;
  236. </li>
  237. <li style="list-style-type: lower-alpha;">
  238. Conhecimentos teóricos sobre segurança da informação;
  239. </li>
  240. </ol>
  241. </ol>
  242. </p>
  243. </div>
  244. </section>
  245. <footer class="center" style="color:#777">
  246. <pre>Produzido no VIM - GNU/LINUX</pre>
  247. </footer>
  248. </body>
  249. </html>