issa day ago 2010 defcon

Post on 18-Nov-2014

1.435 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentation at ISSA Chapter Brazil about Defcon 2010 hacking conference (August 2010).Apresentação sobre a Defcon 2010 no ISSA Day de Agosto/2010, do capítulo brasileiro da ISSA.

TRANSCRIPT

Black Hat e Defcon 2010Black Hat e Defcon 2010ISSA Day – 31 de Agosto, 2010

Anchises M. G. De Paula

Thiago Bordini

Willian O. Caprino

Agenda

• O que são a Black Hat e a Defcon

• Fotos

Fo

to:

sxc.

hu

• Fotos

• Principais palestras

• Conclusão

• Evento mundial de segurança da informação, desde 1997

• USA (2), Europa, Asia (2)

•2 dias de conferência

•110 palestras em 11 tracks.

• ~6.000 congressistas

•~50 Países participantes

• Maior conferência hacker do mundo

• 18ª edição• 18ª edição

• 3 dias

• 145 palestras em 5 tracks

• ~10.000 participantes

Atividades Paralelas

• Skyboxes

▫ Skytalks

▫ Lock picking Village

▫ Hardware Hacking

Fo

to:

arq

uiv

o p

ess

oa

l▫ Hardware Hacking Village

• Movie nights

• Vendors

Fo

to:

arq

uiv

o p

ess

oa

l

Atividades Paralelas - concursos

• Capture the Flag

• “Crack me if you can”

• Badge Hacking

• Beverage Cooling• Beverage Cooling

• Gringo Warrior

• Hacker Jeopardy

Fo

to:

arq

uiv

o p

ess

oa

l

Capture The Flag

Fo

to:

arq

uiv

o p

ess

oa

l

Capture The Flag

Fo

to:

arq

uiv

o p

ess

oa

l

Atividades Paralelas – HackCup

• http://sites.google.com/site/securitytournament

• 30/Julho

• Vencedor:

Fo

to:

arq

uiv

o p

ess

oa

l

• Vencedor:TEAM ZA

B-Sides

• Pré-Defcon (em paralelo com a Black Hat)

• 2 dias

• 2 tracks

• 34 talks• 34 talks

• Churrasco + bebida + piscina

▫ Portanto, não vá de calça comprida!

FestasModSecurity Happy Hour Wednesday 28th munchbar @ Caesar's Palace

MAD & Nitro Security Party Wednesday 28th TBA

Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace

Tenable Party Wednesday 28th Margaritaville

IOActive Cocktail Party Wednesday 28th Spago

Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel

Rapid 7 Party Wednesday 28th Palms Fantasy tower

Qualys Party Wednesday 28th Jet Mirage Club

Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesar's Palace

SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace

NetWitness Wednesday July 28 PURE @ ceasarsNetWitness Wednesday July 28 PURE @ ceasars

FishNet Wednesday July 28 Rhumbar

Cenzic/Dasient Wednesday July 28 Caesar's Rainman Suite

TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar

BSides Wednesday & Thur 28/29 � 2810 East Quail Ave., Las Vegas

WhiteHat & Accuvant Thursday July 29 PURE @ ceasars

Security Twits Thursday July 29 Caesar's (suite TBD)

Defcon Fundraiser Thursday July 29 Riviera Penthouse

KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas

Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera

EFF Vegas 2.0 Party Thursday July 29 Top of Riviera

Microsoft Party Thursday July 29 Vanity

Core Security Party Thursday July 29 Sushi Roh

ISEC Partners Party Thursday July 29 V-Bar @ the Venetian

Spiderlabs Party Friday July 30 Riviera SkyBoxes

HackerPimps Party Friday July 30 Riviera SkyBoxes

Attack Research Party Friday July 30 Top of the Riv

Ninja Party Saturday July 31 Secret Offsite Loc

IOActive FreakShow Saturday July 31 Top of the Riviera

Festas

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Vendor AreaVendor Area

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

Fo

to:

arq

uiv

o p

ess

oa

l

• Malwares focados – Alvo determinado

• 3 métodos de infecção• Fisico• Engenharia Social• Vulnerabilidade

• Alvos: Dados que se convertem em dinheiro:

• Cartões de Credito • Cartões de Credito • Disponível em diversos locais• 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do produto – Dinheiro)

• Dados de ATM • Limitado a redes de ATM e locais que aceitam debito• Precisa do PIN• 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM –Dinheiro)

Barnaby Jack - Jackpotting Automated

Teller Machines Redux• Apresentação foi proibida em 2009

Barnaby Jack - Jackpotting Automated

Teller Machines Redux• 2 ataques

• Fisico

• Dinheiro fica em cofre, mas coomputador não

• Acesso ao computador apenas com uma chave

• Com acesso a placa, é desnecessário instalar chupa-cabra, umavez que pode ler diretamente as portas seriais, usb, etcvez que pode ler diretamente as portas seriais, usb, etc

• Lógico

• ATM rodando Windows CE

• Exploit conhecido

• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool

• Gerencia multiplos ATMs

• Faz upload do Malware / root kit

• Obtem dados de trilha

• Obtem informações de configuração

• Jackpot

• Conseguiu fazeros ATMs “cuspirem dinheiro”

• Flash: 97% dos Browsers reportam que o tem instalado• Constantemente atacado, soluções tradicionais (AV/IDS) falham• Necessário uma defesa que não dependa de assinaturas

• Grande maioria dos Exploits usam um arquivo Flash intencionalmente mal formado para ativar uma vulnerabilidade

• Blitzableiter – Filtro para flash, integrado ao Browser• Blitzableiter – Filtro para flash, integrado ao Browser• Recebe um arquivo Flash potencialmente malicioso como entrada• Produz um arquivo Flash não malicioso como saída

• Arquivos bem formados produzem um arquivo de saída funcional

• Suporte na extensão NoScript do Firefox

Cyberterrorism and the security of

national drinking water infrastructure• John McNabb

• Risco de ataque terrorista a infra-estrutura de água e esgotos dos EUA

▫ Contaminação é difícil▫ Contaminação é difícil

▫ Rodam sistemas SCADA

▫ Há mais de 1.8 milhões de milhas em canos de água nos EUA

▫ Malware W32.stuxnet pode ser o início de umanova tendência

• Empresas já tem muitos problemas, terrorismo não está entre os “top 10”

Industrial Cyber Security

• Discutiram os sistemas SCADA

▫ Os designs são específicos para cada planta

� Cada planta tem sistemas próprios, criados entre 1950 e o ano passado

• Abordagem tradicional,• Abordagem tradicional,engenharia segregada de TI, está mudando

• Levaram aparelhos para demonstrar comointerferir nofuncionamento

Fo

to:

arq

uiv

o p

ess

oa

l

Evilgrade, "You Still Have Pending

Upgrades?"• Francisco Amato, Federico Kirschbaum

• Os processos de update geralmente consultam um arquivo no servidor um arquivo no servidor

▫ ex: update.application.com/info.xml

• Várias aplicações não verificam a identidade do servidor nem o conteúdo do update

Evilgrade, "You Still Have Pending

Upgrades?"• Ferramenta evilgrade

▫ Depende da manipulação do DNS da vítima

▫ Vários módulos: Java plugin, Winzip, Winamp, OpenOffices, iTunes, Quicktime, Safari, Mirc, etc

Fo

to:

arq

uiv

o p

ess

oa

l

Powershell…omfg

David Kennedy (ReL1K) and Josh Kelley(Winfang)

• Uso do powershell para Dump de SAM• Integração entre produtos Microsoft facilita • Integração entre produtos Microsoft facilita escalação de privilégios e estragos (Windows Vista. 7, Windows 2008 Server, Exchange 2007/2010. SQL Server, etc)

• Uso em área de “autorun” de pendrives, onde quando conectados a um equipamento, mesmo bloqueado e com autorundesativado, gera um Dump do SAM da máquina.

“This is not the droid you’re looking

for…”Nicholas J. Percoco & Christian Papathanasiou

• Rootkit para Android• Rootkit para Android

• Execução de código remoto

• Envio de SMS, roubo de contatos e informações

• Possibilidade de utilizar a linha do aparelho remoto

Practical Cellphone SpyingChris Paget

• Spoofing de uma ERB da AT&T

• GSM Base Station “fake” por US$ 1.500por US$ 1.500▫ Escuta telefônica

▫ Captura de dados em redes 3G

▫ Interferiu em 3G, forçando os telefones ligados a conectar em 2G

• GSM quebrado • Queima dos aparelhos

Fo

to:

arq

uiv

o p

ess

oa

l

Conclusões

• Vale a pena?

• Principais tópicos

• Rio 2011

Fo

to:

arq

uiv

o p

ess

oa

l

Defcon for dummies

• Atividades 24x7: palestras, atividades, festas• Pegue o seu crachá o mais cedo possível• Prefira hotéis próximos ao evento• Regra 3-2-1 da Defcon:

▫ 3 horas de sono por dia▫ 2 refeições▫ 3 horas de sono por dia▫ 2 refeições▫ 1 banho

• Las Vegas = deserto = calor++▫ Mas as melhores baladas

exigem calça comprida e sapato �

▫ Exceto as festas !(com bebida grátis)

Defcon for dummies

• EVITE usar redes Wi-Fi e caixas eletrônicos próximos ao evento

• Deixe o micro no hotel, desligado !

▫ Bluetooth, nem pensar!▫ Bluetooth, nem pensar!

• Use celular pré-pago ($10)

• Ah, a taxa de inscrição da Defcon ($140) éem dinheiro

Defcon for dummies

• Alguns lugares tem comida e bebida mais barato!

• Lembre-se do TIP = 20%, $1 por free drink �• Pense em alugar um carro em vez de taxi

▫ Estacione no vallet▫ Estacione no vallet

• Não deixe de ir na Fry’s, Apple store e Wal-Mart▫ E os outlets!▫ Leve várias malas!

• E visite os cassinos e osvários shows em Vegas

Lembre-se...

O que acontece em Vegas, fica em Vegas, fica

em Vegas !

Anchises M. G. De Paula, @anchisesbr

Thiago Bordini, @tbordini

Willian O. Caprino, @wcaprino

top related