HanDs
管理员

defcon24会议上第一天有趣的议题 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

  defcon24所有打包的ppt,安全客镜像下载:

  http://yunpan.cn/c6nRkvRaLDP5b(提取码:e81b)

  defcon24议题的介绍原文出处:

  https://www.defcon.org/html/defcon-24/dc-24-speakers.html

  议题:

  Exploiting and Attacking Seismological Networks... Remotely

  远程利用和攻击地震网络

  演讲者:

  Bertin Bervis Bonilla :NETDB.IO公司的建立者

  James Jara :NETDB.IO公司的建立者

  演讲内容:

  首先演讲者讲解了在互联网上搜索IOT设备,然后对不同的设备做指纹识别。演讲者通过全网找到了本不应对公网开放的陆地/海洋的地震探测设备。

       

  并且通过这些设备开放的web端口,找到了设备的固件,本来这些固件是只有购买了该设备的客户才能从官网下载的,但是由于客户的安全意识薄弱和配置不当,导致固件被研究人员下载分析。该地震探测设备提供了基于数据的实时图像传输,研究人员通过分析发现这是一个敏感的设备,随后又对固件进行了深入的逆向分析。这种地震传感器可渗透的部分有3个攻击点,拨号调制解调器(用于接入wifi/卫星/GSM/COM),电池(可以维持1年的电量),web服务器(该web服务器采用Apollo服务器,可以远程直接连接)。随后研究人员通过对固件的二进制分析,发现了官方文档中没有提到的一个账号,还发现了一个脚本含有shellshock漏洞,并且该web服务器的SSL证书里含有很明显的原数据信息。随后演讲者demo演示了实际的攻击场景。

     

  议题:

  Malware Command and Control Channels: A journey into darkness

  黑暗历险:恶意软件的CC通道

  演讲者:

  Brad Woodberg : Proofpoint公司的产品经理

  演讲内容:

  现在的新闻媒体大部分都围绕漏洞的检测和漏洞利用进行报道,很少有关注企业被入侵后,攻击者的CC识别和阻断问题。当然也有人有不同的观点,认为漏洞检测技术才是重点,但是我们往往看到有许多企业被入侵,都是简单的鱼叉式钓鱼或者社会工程学攻击。CC通道,是攻击者在已经获取你网络权限后,后利用阶段,攻击者用于指挥和控制的平台。

  攻击者不断提升,发展自己的技术,试图隐藏自己的踪迹,维护已有的权限,并在数据提取方面展现了非同凡响的创造力。演讲者会探讨传统的防御对现在的CC控制的不足,以及今后防护要如何去做,当然最重要的还是如何在攻击者已经进入你的网络后,如何快速识别和破坏其的CC通道。

  演讲者首先讲解了现在流行的CC采用的技术和演变过程

  比如最早的采用静态IP,到使用DNS,然后到动态域名生成,最后是现在用的比较多的p2p和采用常见的云服务

        

  然后分别对Gh0st/ PoisonIvy/ NanoLocker/ GameOver/Zeus/ Dridex/ AridViper木马的实例做了进一步讲解,最后演讲者推测以后的CC会越来越多的使用加密通信技术

         

  以及实用隐写术隐藏自己

       

  最后提供了预测CC和防护CC的解决思路。

  议题:

  Toxic Proxies - Bypassing HTTPS and VPNs to Pwn Your Online Identity

  有毒代理 - 绕过 HTTPS和VPN获取你的在线隐私

  演讲者:

  Alex Chapman :Context信息安全公司的资深研究员

  Paul Stone :Context信息安全公司的资深研究员

  演讲内容:

  恶意WIFI访问点给攻击者提供了无限能力,但是现在是2016年了,隐私保护像HTTPS随处可见,免费的TLS和HSTS也快成为产业标准了,但是可以说本地咖啡馆的免费网络就安全了?回答是NO,即使你有安全意识在公共网络拨了VPN,这个议题。演讲者会讲解由于一个10年多的老协议的设计问题导致的安全问题,这个协议的安全设计问题导致了能让攻击者轻松获取你的HTTPS隐私。我们应该知道传统攻击HTTPS的方法,除了利用302跳转,还有比较知名的sslstrip工具,强制https降级到http,然后窃取敏感数据,但是随着HSTS的普及,这种攻击已经无效了。

       

  演讲者首先对SSL, PAC, WPAD, sslstrip, HSTS的相关技术做了介绍,针对本地网络:可以攻击开放的wifi网络,攻击路由设备,演讲者演示通过构建一个WIFI网络的无线访问点,使用PAC攻击绕过HTTPS,窃取流量,偷账号。wpad是一个攻击因素,相应的成熟工具有Responder。配合http://findproxyforurl.com/pac-functions/

  PAC文件中的dnsResolve和isResolvable函数,可以让攻击者通过javscript脚本看到每个HTTPS中的URL,或者通过DNS泄露数据给攻击者。URL信息里会包含查询字符串,路径,还可以通过

       

  至于VPN的问题,许多vpn客户端不清除通过WPAD得到的代理配置,所以也会有这个安全问题。

  议题:

  Auditing 6LoWPAN Networks using Standard Penetration Testing Tools

  使用标准渗透工具审核6LoWPAN网络

  演讲者:

  Arnaud Lebrun :AIRBUS Defence and Space公司的研究员

  Adam Reziouk :AIRBUS Defence and Space公司的研究员

  演讲内容:

  6LoWPAN顾名思义是符合IEEE 802.15.4标准的低功耗的无线网络,主要用于水厂的网络监视系统。

     

  首先通过无线扫描技术识别IEEE 802.15.4基础设施,并了解他们的具体情况,包括在设计渗透测试中遇到的问题。其次,使用扫描器识别边界路由,因为他能够在以太网和6LoWPAN网络实现IPV6路由功能,并提供了基于python Scapy库的开源工具

      

  议题:

  All Your Solar Panels are Belong to Me

  你的太阳能面板属于我

  演讲者:

  Fred Bret-Mounet: 独立黑客

  演讲内容:

  TigoEnergy ® Maximizer™ Management 管理单元通过蓝牙管理独立的太阳能面板,可以远程关闭独立的太阳能板块,然后把太阳能的性能报告传送到云端。

  通过网络攻击点有WIFI访问点,HTTP/SSH/串口/DHCP,还有一个不知道的5200 udp端口,物理攻击的话可以通过uBoot/Console/Rs-489/应急按钮。通过shodan大概找到了160个设备

      

  然后通过hydra -l admin –P rockyou.txt-v http://192.168.1.10:80/破解登录口令,登录进去后发现一个命令执行漏洞

  http://192.168.1.2/cgi-bin/network?host=TIGO2; cp/etc/shadow /mnt/ffs/var/lmudcd.foreign_lmus,然后通过读取到的/etc/shadow中的哈希,没有破解出来密码。后来直接利用nc绑定一个shell,

      

  技术是简单的,后面更多的是演讲者和厂商关于漏洞修补和沟通的狗血剧情。


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
defcon24 会议上第一天有趣的议题
#1楼
发帖时间:2016-8-12   |   查看数:0   |   回复数:0
游客组
快速回复