Black Hat USA 2016

30/07/2016

 

Ο CEO της εταιρείας μας, Γιώργος Παγκός παρακολούθησε το 6ήμερο συνέδριο Black Hat*. Το συνέδριο Black Hat - κατασκευασμένο από και για την παγκόσμια κοινότητα InfoSec -  επέστρεψε στο Λας Βέγκας των ΗΠΑ για το 19ο έτος της διοργάνωσής του. Η 6ήμερη εκδήλωση ξεκινά με 4 μέρες εντατικής κατάρτισης για επαγγελματίες ασφάλειας όλων των επιπέδων (30 Ιουλίου - 02 Αυγούστου), και ακολουθείται από την 2ήμερη κύρια εκδήλωση, στην οποία συμπεριλαμβάνονται πάνω από 100 ανεξάρτητες παρουσιάσεις, Business Hall, Arsenal, Pwnie Awards και πολλά άλλα (03-04 Αυγούστου).

 

Λίστα των trainings, briefings και Arsenal μπορείτε να βρείτε εδώ:

https://www.blackhat.com/us-16.

 

Η επιλογή του training που συμμετείχε ο κος Παγκός δεν ήταν προσωπική απόφαση αλλά όλου του Digital-Investigations team και ήταν μια από τις πιο δύσκολες καθώς υπήρχαν πολλές επιλογές (70 trainings) με πολλές εξ αυτών να είναι εξαιρετικές. Επί έναν μήνα περίπου η ομάδα μας έκανε έρευνα σε reviews προηγούμενων χρόνων αλλά και των εκπαιδευτών.

 

Τελικά αποφασίστηκε να παρακολουθήσει το Advanced Infrastructure Hacking: 4 day (https://www.blackhat.com/us-16/training/advanced-infrastructure-hacking-4-day.html) με εκπαιδευτές την καταπληκτική ομάδα της notsosecure**, με στόχο να αποκτηθεί γνώση και ειδίκευση πάνω στις νεότερες τεχνικές hacking που χρησιμοποιούνται, κάτι που πραγματοποιήθηκε με τον καλύτερο δυνατό τρόπο.

 

Το course, το οποίο αφορά σε πληθώρα τεχνικών hacking για κοινά λειτουργικά συστήματα και συσκευές δικτύωσης, είχε ως εξής:

 

 

Πρώτη μέρα:

  • TCP/IP basics

  • Network Enumeration

  • Port scanning

  • TCP/UDP/ICMP scanning

  • Windows/Linux enumeration

  • The Art of brute-forcing

  • Database Exploitation (Oracle, Postgres, Mysql)

  • Hacking Application servers

  • Hacking Third party applications (Wordpress, Joomla)

 

Δεύτερη μέρα:

  • Windows Vulnerabilities

  • Mastering Metasploit, Mimikatz and other tools

  • Latest remote exploits

  • Local privilege escalation

  • Pass the hash/Pass the ticket

  • Custom payloads

  • Post-exploitation

  • Pivoting to different networks

 

Τρίτη μέρα:

  • Linux Vulnerabilities

  • Finger

  • Rservices

  • NFS Hacks

  • SSH hacks

  • X11 vulnerabilities

  • Local Privilege escalation

  • Kernel exploits

  • Weak file permissions

  • SUID/SGID scripts

  • CRON Jobs

  • Inetd services

 

Τέταρτη μέρα:

  • VLAN Hopping

  • Hacking VoIP

  • VPN

  • Exploiting insecure VPN configuration

  • Switch/Router vulnerabilities

  • Insecure SNMP configuration

  • B33r 101

 

 

Εξαιρετικό ενδιαφέρον είχε και η 2ήμερη κύρια εκδήλωση, τα Briefings, το Business Hall, το state-of-the-art Arsenal αλλά και οι πολλές γνωριμές που έγιναν!

 

Στο Business Hall συμμετείχαν πολλοί από τους κορυφαίους παρόχους λύσεων του κλάδου, καθώς και startup επιχειρήσεις, που επιδείκνυαν τα πιο πρόσφατα εργαλεία, τις τεχνολογίες και τις υπηρεσίες που υποστηρίζουν την κοινότητα της ασφάλειας. Το 2016 το Business Hall επεκτάθηκε ώστε να φέρνει περισσότερες ευκαιρίες δικτύωσης και συμμετοχής για τους προμηθευτές, τους συμμετέχοντες και την κοινότητα. Μας δόθηκαν πολλές ευκαιρίες ως συμμετέχοντες να εμπλακούμε ενεργά με την κοινότητα, κι αξιοποιήθηκε η ευκαιρία χρήσης του Business Center, όπου με πολλές ιδιωτικές συναντήσεις επεκτείναμε το δίκτυό μας.

 

 
 

Το Arsenal, ο χώρος επίδειξης εργαλείων, όπου ανεξάρτητοι ερευνητές και η κοινότητα ανοικτού κώδικα παρουσίασε κάποια εξαιρετικά προϊόντα, ήταν μεγαλύτερο από ποτέ, ανεβάζοντας περισσότερο τόσο την αξία της Black Hat όσο και της συμμετοχής.

 

 

 

Η πλήρης λίστα των briefings της κύριας εκδήλωσης μαζί με υλικό βρίσκεται αναρτημένη: https://www.blackhat.com/us-16/briefings.html

 

 

 

Μερικές από τις επιλεγμένες παρουσιάσεις στις οποίες ο κύριος Παγκός παρευρέθη:

 

Beyond the MCSE: Active Directory for the Security Professional

 

Η παρουσίαση κάλυψε τα κρίσιμα σημεία του Active Directory, τα οποία οι επαγγελματίες ασφαλείας θα πρέπει να γνωρίζουν ώστε να το υπερασπιστούν.

 

Δόθηκε μεγαλύτερη βαρύτητα στις περιοχές τις οποίες κυνηγούν περισσότερο οι επιτιθέμενοι, συμπεριλαμβανομένων μερικών πρόσφατων διορθώσεων (patches) και αναγνωρισμένων αδυναμιών, όπως το κρίσιμο Kerberos vulnerability (MS14-68), Group Policy Man-in-the-Middle (MS15-011 & MS15-014) και πώς αυτά εκμεταλλεύονται τις επικοινωνίες του Active Directory.

 

 

 

Exploiting Curiosity and Context: How to Make People Click on a Dangerous Link Despite Their Security Awareness

 

Έχει αποδειχθεί εφικτό να επηρεάσεις τον οποιοδήποτε στο να ανοίξει ένα σύνδεσμο, καθώς όλοι είναι περίεργοι για κάτι, ή ενδιαφέρονται για κάποιο θέμα, ή βρίσκουν αληθοφανές ένα μήνυμα που λαμβάνουν από γνωστούς τους ανθρώπους ή επειδή ταιριάζει με τις προσδοκίες τους.

 

Στην παρουσίαση έγινε εκτενής αναφορά στα ευρήματα σχετικών ερευνών, και δόθηκαν συστάσεις προς εταιρείες και επαγγελματίες της ασφάλειας.

 

 

 

Drone Attacks on Industrial Wireless A new front in cyber security

 

Τα βασικά θέματα που η παρουσίαση κάλυψε ήταν οι Ηλεκτρονικές Απειλές, τα Ηλεκτρονικά Αμυντικά μέτρα, κάποια πρόσφατα περιστατικά ηλεκτρονικών παρεμβολών, τις πιο πρόσφατες απειλές και δυνατότητες, τον αμυντικό σχεδιασμό και τις απειλές για Ηλεκτρονικές Επιθέσεις με χρήση Drones ως πλατφόρμες διανομής.

 

 

 

 

 

 

 

 

 

An Insider's Guide to Cyber-Insurance and Security Guarantees

 

Στην παρουσίαση αναλύθηκαν οι οικονομικές συνέπειες των επιθέσεων προς τις εταιρείες και η τάση των τελευταίων ετών για κάλυψή τους. Η κεντρική ιδέα ήταν πως πέρα από την κάλυψη των εταιρειών με προϊόντα ασφαλείας θα παρέχονται και υπηρεσίες ως προς αυτά, που θα περιλαμβάνουν υπό συνθήκες εγγυήσεις και αποζημιώσεις σε περίπτωση που ζημιωθούν οι εταιρείες από επιθέσεις.

 

 

 

 

 

 

 

Design approaches for security automation

 

Οι οργανισμοί συνήθως μεγαλώνουν με μεγαλύτερους ρυθμούς απ'ό,τι η ομάδες ασφάλειάς τους. Σε αυτή την παρουσίαση συζητήθηκαν κριτήρια σχεδίασης και αξιολόγησης  εργαλείων αυτοματοποίησης διεργασιών ασφαλείας για μικρής, μεσαίας και μεγάλης κλίμακας εταιρείες.

 

 

 

 

 

 

 

 


 

The Remote Malicious Butler Did It!

 

Με αφετηρία την αντίστοιχη παρουσίαση του 2015 "Bypassing Local Windows Authentication to Defeat Full Disk Encryption", όπου ο επιτιθέμενος χρησιμοποιώντας έναν rogue Domain Controller κι έχοντας φυσική παρουσία μπορεί να χρησιμοποιήσει τοπικά  authentication vulnerabilities, ο στόχος ήταν να αφυπνιστεί το κοινό ως προς την δυνατότητα να γίνει κάτι παρόμοιο και απομακρυσμένα. Παρουσιάστηκε ο τρόπος, και οι τεχνικές λεπτομέρειες χρήσει των οποίων και πάλι μπορεί να γίνει εκμετάλλευση ενός rogue DC. Αναλύθηκαν γενικές μέθοδοι εντοπισμού και αποτροπής έναντι rogue Domain Controlers.

 

 

 

 

 

Analysis of the Attack Surface of Windows 10 Virtualization-Based Security

 

 Η Microsoft στα Windows 10 εισήγαγε την virtualization-based security (VBS), την ομάδα λύσεων ασφαλείας βασισμένες σε hypervisor. Στην παρουσίαση αυτή δόθηκαν τεχνικές λεπτομέρειες ως προς την υλοποίηση του VBS και παρουσιάστηκε το attack surface των Windows 10, το οποίο είναι πολύ διαφορετικό από άλλες λύσεις virtualization. Έγιναν demo πραγματικών exploits ένα του VBS κι ένα του firmware.

 

 

 

 

AirBnBeware: Short Term Rentals Long Term Pwnage

 

Παρουσιάστηκε το θέμα έλλειψης ασφάλειας των κοινόχρηστών δικτύων των ενοικιαζόμενων δωματίων. Συζητήθηκαν κοινοί τύποι σχετικών επιθέσεων και οι αντίστοιχες άμυνες (συμβατικές και όχι). Δόθηκε έμφαση στην πρακτικότητα και την απλότητα των λύσεων. Παρουσιάστηκαν demo τέτοιων επιθέσεων, περιγράφηκαν τυπικά αμυντικά hardware.

 

 

 

 

 

 

 

 

 

Iran's Soft-War for Internet Dominance

 

Η κοινωνία των πολιτών και οι πολιτικοί αντίπαλοι είναι ο πρωταρχικός στόχος των ιρανικών εκστρατειών εισβολής, γεγονός που παρέχει κίνητρο και βάση για την έρευνα των Claudio Guarnieri & Collin Anderson πάνω στα οικοσυστήματα και τις απειλές που προέρχονται από τη χώρα.

Η παρουσίαση παρείχε μια πρώτη τεχνική επισκόπηση, η οποία αποτελεί συμπλήρωμα της προσεχούς δημοσίευσής τους πάνω στις δικτυακές λειτουργίες υπολογιστών με βάση το Ιράν, με σκοπό να παρουσιαστούν μεταξύ άλλων:

  • υπολογισμός των νέων απειλητικών δράσεων που στοχεύουν συμφέροντα ευθυγραμμισμένα με το κράτος του Ιράν.

  • συμπληρωματική έρευνα των δραστηριοτήτων της ομάδας Infy.

  • τεκμηρίωση των νέων εξελίξεων στο κακόβουλο λογισμικό και δραστηριοτήτων, οι οποίες πιστεύεται πως συνδέονται με τους γνωστούς δράστες Rockeet Kitten και Operation Cleaver, και

  • περιγραφές των τακτικών που χρησιμοποιούνται από γνωστούς δράστες, ως απάντηση σε πολιτικά γεγονότα στο εσωτερικό του Ιράν.

 

 

*Black Hat: Συνέδριο που διοργανώνεται από την UBM

**notsosecure: registered trademark της NotSoSecure Global Services Limited

Κοινοποιήστε στο Facebook
Like
Please reload

Please reload

Αρχείο

Παρουσίαση της Mnorel στο "Employability and Internship Month" του UCLan Cyprus

March 15, 2017

1/5
Please reload

Επιλεγμένες Δημοσιεύσεις
Ακολουθήστε μας
  • LinkedIn Social Icon
  • LinkedIn Social Icon
  • LinkedIn Social Icon
  • Facebook Social Icon
Please reload

Εταιρεία
Please reload

Υπηρεσίες
Λεωφόρος Αρχιεπισκόπου Μακαρίου Γ', 20
Ελένειο Μέγαρο, Γραφείο 401
6017 Λάρνακα, Κύπρος
Τηλ: +357 246 26256
Mnorel Limited