Hackspace Neuron: un lugar de encuentro para hackers en Moscú

Hackspace Neuron

¿Qué es una neurona Hackspace?


Hace nueve años, cuatro personas, interesadas en la seguridad de la información y la tecnología, organizaron un espacio donde podían hacer sus cosas favoritas juntas: piratear, investigar, desarrollar cosas interesantes y simplemente pasar el rato.

Desde entonces, Neuron ha experimentado muchas iteraciones de cambio, reubicación y cambios de personal. Muchos proyectos interesantes nacieron dentro de sus muros, que se convirtieron en compañías adultas y visibles en el mercado: Fairwaves , Nwave , Cubic , Objectlab , Lab3Dprint , Zdravprint , WellBell y otras.

Neuron hoy es un lugar de piratería de hardware, investigación y desarrollo en el centro de Moscú. Hackspace proporciona una plataforma con equipos y lugares de trabajo para el desarrollo de la electrónica, reúne a la comunidad y organiza eventos sobre información aplicada y seguridad de hardware.

Bajo el corte, un recorrido por el espacio pirateado, los proyectos nacidos aquí, las actividades que llevamos a cabo y la vida en el interior.

Hux Space Neuron Inside


Durante los últimos 7 años, hemos estado en el centro de Moscú, a 15 minutos a pie del Kremlin en el último piso de un edificio histórico de 1665 llamado las Cámaras de Ukraintsev (artículo de Wikipedia) . En un momento, incluso Pushkin miró aquí. Las películas a menudo se graban aquí, por ejemplo, las ventanas de nuestro Hackspace aparecen en la escena de la persecución en la película Brother 2. La


Hackspace Neuron ocupa todo el piso superior. La

entrada está en el patio, debe seguir las señales hasta la parte superior hasta que golpee la pared verde ácido con una batería de color naranja brillante. calefacción.


En la entrada al hackspace te encuentras con una composición ácida, una mezcla de sprites de mario y minecraft. En la puerta hay una imagen de transmisión de monitor de imagen (mensaje del día) o simplemente visualizaciones divertidas. Los miembros de Hackspace pueden subir sus escenas allí como lo deseen.






Anteriormente, para los pases, usábamos tarjetas comunes como la EM4100, era un gran dolor de cabeza, porque las personas cambian constantemente, las tarjetas deben ser emitidas / retiradas, se pierden y se rompen, las nuevas deben comprarse constantemente y llevarse a la base de datos.


Lector PNR-P03E en un estuche impreso en una impresora 3D con tecnología SLS. Se ve casi como una fábrica.

Especialmente para nuestro espacio pirateado, se nos ocurrió un sistema de control de acceso único. Como pases, usamos varios tipos de tarjetas al mismo tiempo: tarjeta de viaje Troika de Moscú, tarjetas bancarias sin contacto y ApplePay / AndroidPay. La administración de ACS puede realizarse a través del bot de Telegram o la interfaz web. El proceso de su creación se describe en detalle en el artículo Uso de Apple Pay y la tarjeta Troika como pase. Las compañías Itrium y Parsec nos ayudaron a realizar nuestras ideas: proporcionaron equipos y portaron el firmware con nuestra lógica a su lector.

imagen

En el interior, el hackspace se divide en cuatro salas: una sala común, una sala de reuniones, un taller y un taller de relajación. Realizaremos un recorrido por todas las habitaciones.

Salón de eventos


Aquí realizamos eventos, talleres, conferencias y fiestas. Hay alrededor de 30 asientos en las mesas, asientos de teatro sin mesas alrededor de 40. La sala se transforma para cualquier necesidad, a veces incluso sacamos todos los muebles y convertimos la sala en una plataforma para probar robots autopropulsados.


Taller sobre el práctico pentest de las redes Wi-Fi.

En la sala común en la esquina hay una cocina y un mostrador de recepción. Aquí puede preparar té, comida caliente en el microondas o preparar café en una cafetera. El menú incluye bocadillos y tés, y puede traer comida caliente o pedirla en una variedad de establecimientos de la zona.



Taller de enfriamiento


La segunda sala combina una zona de descanso y un taller. Esta es la sala principal donde se juntan los miembros del hackspace. Aquí, en una pared, hay mesas de montaje con equipos, osciloscopios, soldadores, herramientas y consumibles, y en la otra estantería con libros, juegos de mesa y un televisor con consolas. Aquí puedes relajarte y trabajar al mismo tiempo.



Esta sala es un tema de nuestro orgullo especial. Hicimos todas las mesas con equipos y bastidores nosotros mismos. Sobre el diseño de bancos de trabajo hay un artículo separado Check it out hecho una tabla. El diseño de las mesas resultó ser muy exitoso, es agradable trabajar detrás de ellas debido al gran peso de las mesas mismas, lo que evita que se tambaleen en el trabajo: puede descomponer piezas pequeñas y no tener miedo de que se caigan debido al temblor. Cada mesa tiene una barra de herramientas perforada fija. En el lateral hay un monitor y estantes para equipos, como un soldador, un osciloscopio, una fuente de alimentación, etc.


Bancos de trabajo con herramientas y electrodomésticos. Aquí puede soldar y elegir productos electrónicos.

En la misma sala tenemos eventos. Aquí, 25 personas caben cómodamente en las mesas y 35 en una disposición de teatro solo en sillas. En la pared hay un televisor 4K de 60 "con el que puede transmitir diapositivas a través de Chromecast. Nos gusta esta opción mucho más que un proyector debido a su buena definición, que es especialmente importante para el texto.


Taller sobre piratería de una caja NFC

Por la noche, con la ayuda de la luz, el área de trabajo se convierte en un lugar tranquilo. Hay tres fuentes de luz diferentes: la luz blanca del diodo principal, las lámparas controladas por RGB y las lámparas incandescentes. Con su ayuda, puede crear una iluminación tenue con cualquier sombra.

Nuestros eventos


En hackspace, tratamos de organizar fiestas que sean principalmente interesantes para nosotros, centrándonos en la seguridad aplicada.

Hackear el sistema de autorización NFC. Práctica RFID del Pentágono


En el taller, los participantes aprendieron a trabajar a un nivel bajo con protocolos RFID populares y a probarlos para detectar vulnerabilidades. Atacamos por fases la máquina expendedora NFC, analizando cada paso en detalle: selección de equipos, análisis inicial y análisis de protocolos, olfateo del intercambio entre la tarjeta y el lector, ataques a la tarjeta y al lector, análisis del formato de datos en la memoria de la tarjeta, etc.


El objeto principal del taller era una caja NFC: es una máquina expendedora con un solo artículo dentro. Para abrir una caja y recoger un premio, se debe "pagar". Pero la caja solo acepta tarjetas especiales de un formato desconocido para el pago.



Antes de que comience el taller, todos los participantes reciben una tarjeta con un saldo de ~ 100 ¥. El costo de abrir una caja es de 750 ¥. No hay forma legal de recargar una tarjeta. La única forma de abrir la caja es descifrar el sistema de pago y falsificar el saldo de la tarjeta.

Gradualmente pasamos por todos los pasos del ataque a un sistema NFC desconocido: descubrimos el protocolo en el que trabajan la tarjeta y el lector, interceptamos el tráfico del intercambio de radio, desciframos el sistema de autenticación, estudiamos las principales vulnerabilidades para los tipos populares de tarjetas usando ingeniería inversa, clasificamos el formato para almacenar datos en la memoria de la tarjeta y podría cambiar el saldo para abrir la caja.

Gigatron es una microcomputadora casera sin procesador. Encuentro con el creador





Walter Belgers, un especialista en seguridad de la información, pirata informático y entusiasta de la tecnología, habló sobre su proyecto de pasatiempo, el microordenador Gigatron.

¿Qué sucede cuando un pirata informático cae en manos de una montaña de chips TTL de la serie 7400, un osciloscopio y un soldador? En 1975, Steve Wozniak creó el legendario juego Breakout de 44 de esas fichas. Cuando se lanzaron el MOS 6502 y el Zilog Z80 un año después, su Apple 1 lanzó una revolución en el mundo de las microcomputadoras. ¿Pero eran estos chips de procesador realmente necesarios para ella? Después de un año de desarrollo, Walter y su equipo crearon una microcomputadora completamente funcional de 36 chips TTL, ROM, RAM, un paquete de diodos, etc., pero lo más importante: sin un microprocesador. En el evento, habló en detalle sobre el diseño de hardware, la pila de software y las capacidades técnicas de lo que sucedió: la microcomputadora Gigatron. También se trataba de todos los altibajos en su camino hacia la creación de una versión de kit, la atención de la comunidad y la adición de extensiones de hardware y software.

[Taller] Teoría y práctica de las redes Wi-Fi de Pentest


Un taller de dos días sobre las complejidades de las redes Wi-Fi en todos los niveles: desde la teoría y los protocolos 802.11, hasta ejercicios prácticos sobre equipos reales.



En el taller, examinamos las redes WiFi a todos los niveles: los principios fundamentales de la transmisión de la señal de radio, la teoría de la antena, el dispositivo de la ruta del transceptor y la pila de protocolos. Pusimos a prueba todo el conocimiento adquirido en la práctica: implementamos un banco de pruebas con equipos reales de enrutadores WiFi, puntos de acceso y dispositivos de clientes que probamos para detectar vulnerabilidades.

[Clase magistral] Ataques de DMA en la práctica. Explotar a través del acceso directo a la memoria


Una lección práctica sobre la explotación de vulnerabilidades de acceso de bajo nivel a la memoria de acceso aleatorio (Acceso directo a la memoria), donde pirateamos una computadora real con un sistema de archivos cifrados que imita un cajero automático o terminal de pago.



Acceso directo a memoria (DMA): un modo de operación de bajo nivel de dispositivos informáticos, que implica el acceso directo a la RAM de la computadora. Es necesario para que funcione PCIe, Thunderbolt y algunos otros dispositivos. En condiciones normales, DMA se utiliza para un acceso más rápido a la memoria para no ocupar el procesador.

Usando un dispositivo especial "malvado", un atacante puede tomar el control del bus PCIe y obtener acceso completo de lectura y escritura a la memoria de una computadora en funcionamiento, incluso si el sistema está protegido de la penetración del software.

Historias geniales sobre la seguridad de la información



Pausas para el té en un ambiente informal y una historia sobre seguridad de la información. AntonBo0oMcontó historias geniales de pentester semanal. La parte más interesante no apareció en el video :)

Proyectos nacidos en nuestro hackspace


Muchos proyectos nacieron dentro de los muros de nuestro hackspace, aquí hay algunos de ellos.

XTRX de Fairwaves


Fairwaves es una empresa creada por los fundadores de Hackspace Neuron y siempre existe cerca. Los chicos están desarrollando equipos para estaciones base de telecomunicaciones, GSM y LTE, así como transceptores SDR.

imagen

XTRX es un SDR (Radio definida por software) compacto y de alto rendimiento en el factor de forma mPCIe, desarrollado dentro de las paredes de nuestro espacio pirateado. Hace dos años, se completó con éxito una campaña de crowdfunding para recaudar fondos en el sitio CrowdSupply y el dispositivo terminado ya estaba a la venta.

Sensor de estacionamiento Nwave




Sensor de estacionamiento Nwave : un dispositivo para detectar espacios de estacionamiento disponibles. El sensor transmite datos sobre los espacios disponibles a las aplicaciones de búsqueda de estacionamiento utilizando la tecnología LPWAN (Red de área amplia de baja potencia), la tecnología permite que los datos se transmitan a distancias de hasta 5 km a una velocidad de 50 bit / s. La batería incorporada dura diez años sin recargar.

Flipper zero


imagen

Flipper Zero es un proyecto de multiherramienta de bolsillo para pentesters en el factor de forma Tamagotchi. Hay varios artículos sobre este proyecto en el Habré y mientras todavía está en desarrollo. Se pueden encontrar más detalles en el artículo: Flipper Zero: un tamagotchi multiherramienta patsiano .

Mancuerna inteligente WellBell




Una pesa puede controlar el pulso, contar la cantidad de ejercicios realizados y controlar el programa de entrenamiento interactivo en la pantalla usando el joystick.

El primer jetpack ruso



Nuestro miembro Alexei Statsenko está construyendo un jetpack real y habla de ello en detalle en su blog sobre Habré .

Nuestras redes sociales



                         

All Articles