Issa day ago 2010 defcon
-
Upload
anchises-moraes -
Category
Technology
-
view
1.435 -
download
3
description
Transcript of Issa day ago 2010 defcon
Black Hat e Defcon 2010Black Hat e Defcon 2010ISSA Day – 31 de Agosto, 2010
Anchises M. G. De Paula
Thiago Bordini
Willian O. Caprino
Agenda
• O que são a Black Hat e a Defcon
• Fotos
Fo
to:
sxc.
hu
• Fotos
• Principais palestras
• Conclusão
• Evento mundial de segurança da informação, desde 1997
• USA (2), Europa, Asia (2)
•2 dias de conferência
•110 palestras em 11 tracks.
• ~6.000 congressistas
•~50 Países participantes
• Maior conferência hacker do mundo
• 18ª edição• 18ª edição
• 3 dias
• 145 palestras em 5 tracks
• ~10.000 participantes
Atividades Paralelas
• Skyboxes
▫ Skytalks
▫ Lock picking Village
▫ Hardware Hacking
Fo
to:
arq
uiv
o p
ess
oa
l▫ Hardware Hacking Village
• Movie nights
• Vendors
Fo
to:
arq
uiv
o p
ess
oa
l
Atividades Paralelas - concursos
• Capture the Flag
• “Crack me if you can”
• Badge Hacking
• Beverage Cooling• Beverage Cooling
• Gringo Warrior
• Hacker Jeopardy
Fo
to:
arq
uiv
o p
ess
oa
l
Capture The Flag
Fo
to:
arq
uiv
o p
ess
oa
l
Capture The Flag
Fo
to:
arq
uiv
o p
ess
oa
l
Atividades Paralelas – HackCup
• http://sites.google.com/site/securitytournament
• 30/Julho
• Vencedor:
Fo
to:
arq
uiv
o p
ess
oa
l
• Vencedor:TEAM ZA
B-Sides
• Pré-Defcon (em paralelo com a Black Hat)
• 2 dias
• 2 tracks
• 34 talks• 34 talks
• Churrasco + bebida + piscina
▫ Portanto, não vá de calça comprida!
FestasModSecurity Happy Hour Wednesday 28th munchbar @ Caesar's Palace
MAD & Nitro Security Party Wednesday 28th TBA
Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace
Tenable Party Wednesday 28th Margaritaville
IOActive Cocktail Party Wednesday 28th Spago
Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel
Rapid 7 Party Wednesday 28th Palms Fantasy tower
Qualys Party Wednesday 28th Jet Mirage Club
Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesar's Palace
SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace
NetWitness Wednesday July 28 PURE @ ceasarsNetWitness Wednesday July 28 PURE @ ceasars
FishNet Wednesday July 28 Rhumbar
Cenzic/Dasient Wednesday July 28 Caesar's Rainman Suite
TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar
BSides Wednesday & Thur 28/29 � 2810 East Quail Ave., Las Vegas
WhiteHat & Accuvant Thursday July 29 PURE @ ceasars
Security Twits Thursday July 29 Caesar's (suite TBD)
Defcon Fundraiser Thursday July 29 Riviera Penthouse
KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas
Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera
EFF Vegas 2.0 Party Thursday July 29 Top of Riviera
Microsoft Party Thursday July 29 Vanity
Core Security Party Thursday July 29 Sushi Roh
ISEC Partners Party Thursday July 29 V-Bar @ the Venetian
Spiderlabs Party Friday July 30 Riviera SkyBoxes
HackerPimps Party Friday July 30 Riviera SkyBoxes
Attack Research Party Friday July 30 Top of the Riv
Ninja Party Saturday July 31 Secret Offsite Loc
IOActive FreakShow Saturday July 31 Top of the Riviera
Festas
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Vendor AreaVendor Area
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
Fo
to:
arq
uiv
o p
ess
oa
l
• Malwares focados – Alvo determinado
• 3 métodos de infecção• Fisico• Engenharia Social• Vulnerabilidade
• Alvos: Dados que se convertem em dinheiro:
• Cartões de Credito • Cartões de Credito • Disponível em diversos locais• 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do produto – Dinheiro)
• Dados de ATM • Limitado a redes de ATM e locais que aceitam debito• Precisa do PIN• 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM –Dinheiro)
Barnaby Jack - Jackpotting Automated
Teller Machines Redux• Apresentação foi proibida em 2009
Barnaby Jack - Jackpotting Automated
Teller Machines Redux• 2 ataques
• Fisico
• Dinheiro fica em cofre, mas coomputador não
• Acesso ao computador apenas com uma chave
• Com acesso a placa, é desnecessário instalar chupa-cabra, umavez que pode ler diretamente as portas seriais, usb, etcvez que pode ler diretamente as portas seriais, usb, etc
• Lógico
• ATM rodando Windows CE
• Exploit conhecido
• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool
• Gerencia multiplos ATMs
• Faz upload do Malware / root kit
• Obtem dados de trilha
• Obtem informações de configuração
• Jackpot
• Conseguiu fazeros ATMs “cuspirem dinheiro”
• Flash: 97% dos Browsers reportam que o tem instalado• Constantemente atacado, soluções tradicionais (AV/IDS) falham• Necessário uma defesa que não dependa de assinaturas
• Grande maioria dos Exploits usam um arquivo Flash intencionalmente mal formado para ativar uma vulnerabilidade
• Blitzableiter – Filtro para flash, integrado ao Browser• Blitzableiter – Filtro para flash, integrado ao Browser• Recebe um arquivo Flash potencialmente malicioso como entrada• Produz um arquivo Flash não malicioso como saída
• Arquivos bem formados produzem um arquivo de saída funcional
• Suporte na extensão NoScript do Firefox
Cyberterrorism and the security of
national drinking water infrastructure• John McNabb
• Risco de ataque terrorista a infra-estrutura de água e esgotos dos EUA
▫ Contaminação é difícil▫ Contaminação é difícil
▫ Rodam sistemas SCADA
▫ Há mais de 1.8 milhões de milhas em canos de água nos EUA
▫ Malware W32.stuxnet pode ser o início de umanova tendência
• Empresas já tem muitos problemas, terrorismo não está entre os “top 10”
Industrial Cyber Security
• Discutiram os sistemas SCADA
▫ Os designs são específicos para cada planta
� Cada planta tem sistemas próprios, criados entre 1950 e o ano passado
• Abordagem tradicional,• Abordagem tradicional,engenharia segregada de TI, está mudando
• Levaram aparelhos para demonstrar comointerferir nofuncionamento
Fo
to:
arq
uiv
o p
ess
oa
l
Evilgrade, "You Still Have Pending
Upgrades?"• Francisco Amato, Federico Kirschbaum
• Os processos de update geralmente consultam um arquivo no servidor um arquivo no servidor
▫ ex: update.application.com/info.xml
• Várias aplicações não verificam a identidade do servidor nem o conteúdo do update
Evilgrade, "You Still Have Pending
Upgrades?"• Ferramenta evilgrade
▫ Depende da manipulação do DNS da vítima
▫ Vários módulos: Java plugin, Winzip, Winamp, OpenOffices, iTunes, Quicktime, Safari, Mirc, etc
Fo
to:
arq
uiv
o p
ess
oa
l
Powershell…omfg
David Kennedy (ReL1K) and Josh Kelley(Winfang)
• Uso do powershell para Dump de SAM• Integração entre produtos Microsoft facilita • Integração entre produtos Microsoft facilita escalação de privilégios e estragos (Windows Vista. 7, Windows 2008 Server, Exchange 2007/2010. SQL Server, etc)
• Uso em área de “autorun” de pendrives, onde quando conectados a um equipamento, mesmo bloqueado e com autorundesativado, gera um Dump do SAM da máquina.
“This is not the droid you’re looking
for…”Nicholas J. Percoco & Christian Papathanasiou
• Rootkit para Android• Rootkit para Android
• Execução de código remoto
• Envio de SMS, roubo de contatos e informações
• Possibilidade de utilizar a linha do aparelho remoto
Practical Cellphone SpyingChris Paget
• Spoofing de uma ERB da AT&T
• GSM Base Station “fake” por US$ 1.500por US$ 1.500▫ Escuta telefônica
▫ Captura de dados em redes 3G
▫ Interferiu em 3G, forçando os telefones ligados a conectar em 2G
• GSM quebrado • Queima dos aparelhos
Fo
to:
arq
uiv
o p
ess
oa
l
Conclusões
• Vale a pena?
• Principais tópicos
• Rio 2011
Fo
to:
arq
uiv
o p
ess
oa
l
Defcon for dummies
• Atividades 24x7: palestras, atividades, festas• Pegue o seu crachá o mais cedo possível• Prefira hotéis próximos ao evento• Regra 3-2-1 da Defcon:
▫ 3 horas de sono por dia▫ 2 refeições▫ 3 horas de sono por dia▫ 2 refeições▫ 1 banho
• Las Vegas = deserto = calor++▫ Mas as melhores baladas
exigem calça comprida e sapato �
▫ Exceto as festas !(com bebida grátis)
Defcon for dummies
• EVITE usar redes Wi-Fi e caixas eletrônicos próximos ao evento
• Deixe o micro no hotel, desligado !
▫ Bluetooth, nem pensar!▫ Bluetooth, nem pensar!
• Use celular pré-pago ($10)
• Ah, a taxa de inscrição da Defcon ($140) éem dinheiro
Defcon for dummies
• Alguns lugares tem comida e bebida mais barato!
• Lembre-se do TIP = 20%, $1 por free drink �• Pense em alugar um carro em vez de taxi
▫ Estacione no vallet▫ Estacione no vallet
• Não deixe de ir na Fry’s, Apple store e Wal-Mart▫ E os outlets!▫ Leve várias malas!
• E visite os cassinos e osvários shows em Vegas
Lembre-se...
O que acontece em Vegas, fica em Vegas, fica
em Vegas !
Anchises M. G. De Paula, @anchisesbr
Thiago Bordini, @tbordini
Willian O. Caprino, @wcaprino