123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256 |
- <!DOCTYPE html>
- <html lang="pt">
- <head>
- <meta charset="utf-8"/>
- <title>-[ DARK.conf ]-</title>
- <!-- Jszão ehehe, correções ou bug, fale no gp do telegram -->
- <script defer src="ecmascript/main.js"></script>
- <link rel="stylesheet" href="css/main.css"/>
- <link rel="stylesheet" href="css/home.css"/>
- </head>
- <body onload="transform('[- D4RKW4V35 C0NF3R3NC3 -]', '.drk')">
- <menu id="bar">
- <h1 id="porra">DARKWAVES</h1>
- <div data-status="0">
- <a href="#sobre" onclick="go(`#sobre`);return false">[Sobre]</a>
- <a href="#pubalvo" onclick="go(`#metodologia`);return false">[Metodologia]</a>
- <a href="#cronograma" onclick="go(`#cronograma`);return false">[ Cronograma ]</a>
- <a href="#atividades" onclick="go(`#atividades`);return false">[ Atividades ]</a>
- </div>
- </menu>
- <header id="fundo"><!--video src="bg.mp4" loop autoplay="true"></video--></header>
- <header id="inicio">
- <div style="text-align: center;">
- <p class="write">[MULHERES NA TELECOMUNICAÇÃO] LOCAL: SEBRAE-RN<span class="cursor">_</span></p>
- </div>
- </header>
- <section>
- <div id="sobre">
- <h1>[ Sobre ]</h1>
- <p>
- Dark.conf (Darkwaves Conference) é uma conferência de segurança da informação promovida pelo comunidade Darkwaves.
- Darkwaves é uma comunidade virtual que tem como objetivo debater assuntos referentes a segurança da informação em
- redes sem fio (RF). Todo os trabalhos apresentados nesta conferência, devem de alguma forma ter ligação com segurança
- em comunicações de redes sem fio.
- </p>
- <p>
- A Dark.conf é direcionada para atores que estão por trás dos equipamentos e os usuários finais.
- Assim como: Alunos em processo de graduação, entusiastas, pesquisadores, curiosos e afins.
- </p>
- </div>
- <div class="s" id="metodologia">
- <h1>[ Metodologia ]</h1>
- <p>
- A conferência é desenhada para acontecer em auditórios ou estabelecimentos do segmento de recepção e eventos.
- Preferencialmente em lugares neutros e instituições independentes.
- </p>
- <p>
- O tempo de duração do evento são de 4 (quatro) horas consecutivas, com 3 intervalos de vinte minutos para alimentação,
- networking e mini palestras. Proporcionando assim 5 (cinco) slots para palestras de 40 (quarenta) minutos, cada. E 3 (três)
- de 10 (dez) minutos . O horário de início desejado é às 13:00 (treze) horas, encerrando às 17 (dezessete) horas. Durante a
- execução do evento, é permitido que apoiadores e comunidades realizem atividades paralelas.
- </p>
- </div>
- <div id="cronograma">
- <h1>$ cat /var/log/cronograma.log</h1>
- <table>
- <tr class="main">
- <th>EV3N70</th>
- <th>1N1C10</th>
- <th>7ERM1N0</th>
- <th>7EMP0</th>
- </tr>
- <tr>
- <td>Recepção</td>
- <td>12:30</td>
- <td>13:00</td>
- <td>30</td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#fabBoy')">
- <td>
- Entendendo a guerra eletrônica e como influencia no mundo real. - Claudio da Silva
- </td>
- <td>13:00</td>
- <td>13:40</td>
- <td>40</td>
- </tr>
- <tr style="background-color:#333">
- <td id="fabBoy" data-status="f" style="display:none">
- A ideia da palestra é explicar os conceitos de guerra eletônica, como funciona as medidas de ataques
- e defesa eletrônica, além das medidas de proteção. Isso por meio de exemplos praticos e como nações e pessoas
- podem utiliza-los e suas implicações no mundoo real.
- </td>
- </tr>
- <tr>
- <td style="cursor:pointer" onclick="show('#Luara')">
- Coffee Break 1 - Porque CTF's e Hackatons são indispensáveis? Luara Oliveira
- </td>
- <td>13:40</td>
- <td>14:00</td>
- <td>20</td>
- </tr>
- <tr style="background-color:#333">
- <td id="Luara" data-status="f" style="display:none">
- palestra sobre a importância dos CTF's e hackatons e sobre como isso pode ajudar no dia-a-dia e no modo de pensar de qualquer pessoa.
- </td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#Marcao')">
- <td>
- Aplicando SDR em Pesquisas de Segurança - Marcus Lima
- </td>
- <td>14:00</td>
- <td>14:40</td>
- <td>40</td>
- </tr>
- <tr style="background-color:#333">
- <td id="Marcao" data-status="f" style="display:none">
- Atualmente, redes sem fio fazem parte do dia a dia da população. Com a popularização de dispositivos mobile e do conceito de Internet das Coisas, passou a existem dezenas de protocolos Wireless. Essa palestra tem como objetivo apresentar um tutorial, de forma didática, de como aplicar SDR em pesquisas de segurança, tanto no âmbito de analise e engenharia reversa de sinais de radiofrequência quanto relacionado a aplicação dos principais tipos de vulnerabilidades, seus impactos e as limitações de tais vulnerabilidades.
- </td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#ArjAlma')">
- <td>
- Coffee Break 2 - Insegurança em IoT (Internet das Coisas) - Arthur Alves, Djalma Neto,
- Yuri Freire
- </td>
- <td>14:40</td>
- <td>15:00</td>
- <td>20</td>
- </tr>
- <tr style="background-color:#333">
- <td id="ArjAlma" data-status="f" style="display:none">
- Atualmente, redes sem fio fazem parte do dia a dia da população. Com a popularização de dispositivos mobile e do conceito de Internet das Coisas, passou a existem dezenas de protocolos Wireless. Essa palestra tem como objetivo apresentar um tutorial, de forma didática, de como aplicar SDR em pesquisas de segurança, tanto no âmbito de analise e engenharia reversa de sinais de radiofrequência quanto relacionado a aplicação dos principais tipos de vulnerabilidades, seus impactos e as limitações de tais vulnerabilidades.
- </td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#Guosso')">
- <td>
- CallerID Spoofing - Fernando Guisso
- </td>
- <td>15:00</td>
- <td>15:40</td>
- <td>40</td>
- </tr>
- <tr style="background-color:#333">
- <td id="Guosso" data-status="f" style="display:none">
- Existe um protocolo em telecomunicações que envia o seu ID em um ligação e ele pode ser spoofado, inclusive muitas empresas de telemarketing utilizam esta técnica, neste artigo vamos apresentar como o ataque funciona, como realizar utilizando APIs VoIP e até como criar um servidor Asterisk no Raspberry para fazer o ataque.
- Minibio: Tecnico em eletrônica que fala mais de Arduino do que portas lógicas, nas horas vagas(quase nunca), tenta ser um bom programador. Atualmente trabalha com comunidades de tecnologia e faz algumas analises de segurança na empresa que trabalha.
- </td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#Mama')">
- <td>
- Coffee Break 3 - Introdução ao openwrt - Matheus Cavalcante
- </td>
- <td>15:40</td>
- <td>16:00</td>
- <td>20</td>
- </tr>
- <tr style="background-color:#333">
- <td id="Mama" data-status="f" style="display:none">
- Entusiasta de software livre desde 2013,onde busca aplicar soluções de software livre e/ou open source em seu dia a dia,porém não esquecendo uma antiga paixão pela segurança da informação, sempre de olho nas CVE's. Com grande espirito empreendedor e engajamento com as comunidades sempre em busca da melhor solução para os problemas.
- </td>
- </tr>
- <tr style="cursor:pointer" onclick="show('#klebao')">
- <td>
- (Ethical) Hacking WiFi com Raspberry Pi 3 + Kali Linux - Ricardo Kleber
- </td>
- <td>16:00</td>
- <td>16:40</td>
- <td>40</td>
- </tr>
- <tr style="background-color:#333">
- <td id="klebao" data-status="f" style="display:none">
- Com o lançamento do Raspberry Pi 3 B+ e os esforços em deixar o Kali Linux cada vez mais adaptado para uso na plataforma Raspberry é possível hoje ter um “Kit de Hacking Wifi” com hardware robusto e “enxuto”, sistema Linux (Kali) perfeitamente adaptado a esta plataforma a um custo acessível (poderia ser melhor se não fossem os impostos, mas esse é outro assunto...).
- para pentests wifi utilizando Raspberry Pi, Kali Linux e acessórios importantes para a realização dos testes.
- </td>
- </tr>
- <tr style="cursor:pointer">
- <td>
- Encerramento
- </td>
- <td>16:40</td>
- <td>17:00</td>
- <td>20</td>
- </tr>
- </table>
- </div>
- <div id="atividades">
- <h1>[CTW - CAPTURE THE WAVE]</h1>
- <p>
- Capture de flag é um tipo de competição sobre segurança da informação e existem algumas modalidades.
- Para melhor referência, veja <a href="https://ctftime.org/ctf-wtf/" nofollow>aqui</a>.
- </p>
- <p>
- A Dark.conf realiza uma forma diferente de CTF, intitulada CTW (CAPTURE THE WAVE).
- CTW é uma competição individual que envolve conhecimentos em segurança de redes sem fio,
- assim como uma diversa gama de conhecimentos variados. Apresentando vários desafios e formas
- de acesso, permitindo que pessoas com conhecimentos básicos, possam participar.
- </p>
- <h1 style="color:#aaa;font-weight:300;">[ COMO FUNCIONA ? ]</h1>
- <p style="color:#aaa">
- O CTW é individual e precisa de inscrição para participar. A inscrição será realizada no ato do evento ou previamente
- em formulário via Internet. Será instalado no evento um equipamento de redes sem fio Wifi, padrão 802.11, para realização
- do CTW. A duração da atividade é igual ao tempo reservado para intervalos, equivalente a 110 minutos - 1.83 horas.
- No entanto, o CTW pode ser realizado pelo participante em tempo integral do evento, seis horas. Para evitar desvio de
- atenção, os participantes ativos em tempo integral no CPF, serão realocados nas últimas fileiras de cadeiras do auditório.
- </p>
- <h2>Objetivo</h2>
- <p style="text-align:center">
- Conseguir acesso privilegiado no equipamento.
- </p>
- <h2>QUEM GANHA ?</h2>
- <p>
- O vencedor será o primeiro a alterar o SSID da rede sem fio do CTW para seu nickname.
- </p>
- <h2>COMO ME PREPARO PARA O CTW ?</h2>
- <strong>Primeiramente, tenha em mente dois pontos chaves:</strong>
- <p>
- <ol>
- <li style="list-style-type: disclosure-closed">Ingressar na rede sem fio do equipamento;</li>
- <ol>
- <li style="list-style-type: decimal-leading-zero;">
- Você irá precisar de um adaptador Wireless compatível para o modo monitor -
- <a href="https://www.aircrack-ng.org/doku.php?id=compatible_cardsaircrack" target="_blank" nofollow>aircrack</a>
- </li>
- <li style="list-style-type: decimal-leading-zero;">
- Cracking encrypted passwords;
- </li>
- <li style="list-style-type: decimal-leading-zero;">
- Receptor FM
- <ol>
- <li style="list-style-type:disc">Se for utilizar o celular, lembrar de utilizar fones de ouvido COM fios.
- Celulares utilizam os cabos do fones de ouvido como antena.
- </li>
- </ol>
- </li>
- <li style="list-style-type: decimal-leading-zero;">Saber utilizar aircrack-ng.</li>
- </ol><br/>
- <li style="list-style-type: disclosure-closed">Obter acesso privilegiado no equipamento;</li>
- <ol>
- <li style="list-style-type: lower-alpha;">
- Conhecimentos Linux;
- </li>
- <li style="list-style-type: lower-alpha;">
- Explorar vulnerabilidades em serviços (Fullstack);
- </li>
- <li style="list-style-type: lower-alpha;">
- Paciência;
- </li>
- <li style="list-style-type: lower-alpha;">
- Conhecimentos teóricos sobre segurança da informação;
- </li>
- </ol>
- </ol>
- </p>
- </div>
- </section>
- <footer class="center" style="color:#777">
- <pre>Produzido no VIM - GNU/LINUX</pre>
- </footer>
- </body>
- </html>
|