Hitcon2013 overview

549 views
504 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
549
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Hitcon2013 overview

  1. 1. HITCON 2013 Overview Spin Lai 2013年8月30日星期五
  2. 2. HITCON 2013年8月30日星期五
  3. 3. 2013年8月30日星期五
  4. 4. ‣ CHROOT ‣ IRC ‣Wall of Sheep ‣Wargame 2013年8月30日星期五
  5. 5. Wall of Sheep 2013年8月30日星期五
  6. 6. 2013年8月30日星期五
  7. 7. 2013年8月30日星期五
  8. 8. 2013年8月30日星期五
  9. 9. Source : http://dougsdevotions.com/2013/07/who-is-going-after-the-lost-sheep-vol-52/ 2013年8月30日星期五
  10. 10. Source : http://www.restkultur.net/gray-wolves-norway.html 2013年8月30日星期五
  11. 11. 2013年8月30日星期五
  12. 12. 2013年8月30日星期五
  13. 13. ‣ July 19 ~ July 20 ‣ 3 tracks ‣ 36 speakers ‣ 14 countries 2013年8月30日星期五
  14. 14. Highlights 2013年8月30日星期五
  15. 15. ‣ Cyberwars ‣APT ‣Vulnerability & Exploit ‣ Mobile 2013年8月30日星期五
  16. 16. Cyberwars 2013年8月30日星期五
  17. 17. People’s Republic of Cyber Warfare : Comparing China, Iran & Russia Militarization of Cyberspace 駭客人民共和國 : 中國伊朗跟俄羅斯網軍的分析與比較 2013年8月30日星期五
  18. 18. Global Cyber Espionage and Chinese Hacker Threats, Internet Surveillance and PRISM 全球間諜 : 互聯網監控全球趨勢, 稜鏡門與中國駭客威脅論 2013年8月30日星期五
  19. 19. 2013年8月30日星期五
  20. 20. Edward Snowden 2013年8月30日星期五
  21. 21. 2013年8月30日星期五
  22. 22. 2013年8月30日星期五
  23. 23. 2013年8月30日星期五
  24. 24. 2013年8月30日星期五
  25. 25. 2013年8月30日星期五
  26. 26. How South Korea Makes White-hat Hackers 2013 edition 南韓如何培養白帽駭客? 2013年8月30日星期五
  27. 27. ‣ Government ‣ Industry ‣The Community Motivation 2013年8月30日星期五
  28. 28. • North Korea • Need good hackers • Support the community (secret) • Push industry Government 2013年8月30日星期五
  29. 29. • Money talks • Cyber attacks is real • Strict law • Result in over 200 security companies Industry 2013年8月30日星期五
  30. 30. • Hacking competitions from 1999 • Passionated on Defcon CTF • Inspired by world class hackers • Try to make something themselves The community 2013年8月30日星期五
  31. 31. ‣The Community ‣ Industry ‣Academy ‣ Government Actions 2013年8月30日星期五
  32. 32. • Over 10 hacking contests/conferences per year • http://hackerschool.org • KOSEC (Korea Security) • Nurturing for next generation The community 2013年8月30日星期五
  33. 33. • Support conferences and hacker’s activity • Give back to the community • Work for security company instead of military service Industry 2013年8月30日星期五
  34. 34. • Universities have infosec related majors • Universities have MOU with Cyber command • Full scholarship for cyber warfare students • Go to Army after graduation (for 5 years) Academy 2013年8月30日星期五
  35. 35. • Eager to hire skilled hackers • KISA (Korea Internet & Security Agency) • NCSC (National Cyber Security Center) • Cyber command • BoB (Best of the Best) Government 2013年8月30日星期五
  36. 36. APT 2013年8月30日星期五
  37. 37. Advanced Persistent Threat 2013年8月30日星期五
  38. 38. 2013年8月30日星期五
  39. 39. ‣Targeted ‣ Long-term ‣ Planned ‣ Organized APT 2013年8月30日星期五
  40. 40. ‣ Dark Seoul (2013/03/20) ‣ Sony PSN (2011/04) ‣ RSA (2011/03/17) ‣ Google (2010/01/12) Case study 2013年8月30日星期五
  41. 41. Dark Seoul (2013/03/20) 2013年8月30日星期五
  42. 42. 2013年8月30日星期五
  43. 43. Sony PSN (2011/04) 2013年8月30日星期五
  44. 44. 2013年8月30日星期五
  45. 45. RSA (2011/03/17) 2013年8月30日星期五
  46. 46. 2013年8月30日星期五
  47. 47. Google (2010/01/12) 2013年8月30日星期五
  48. 48. 2013年8月30日星期五
  49. 49. APT Defense From theView of Security Architecture 從系統設計建置面談 APT 防禦 2013年8月30日星期五
  50. 50. Visual Data Analytics - Graphing your indicators APT 特徵的視覺資料分析法 2013年8月30日星期五
  51. 51. ‣ Huge amount of data ‣The old way ‣ Data visualization Overview 2013年8月30日星期五
  52. 52. • Domains • IP addresses • Malware strings • Assembly codes • Net flows ... Huge amount of data 2013年8月30日星期五
  53. 53. The old way 2013年8月30日星期五
  54. 54. 2013年8月30日星期五
  55. 55. Data visualization 2013年8月30日星期五
  56. 56. 2013年8月30日星期五
  57. 57. 2013年8月30日星期五
  58. 58. 2013年8月30日星期五
  59. 59. Digital Eagle Eye System : Use Cyber Intelligence against APT Attacks 數位鷹眼系統 : 以網路數位情資對抗 APT 攻擊 2013年8月30日星期五
  60. 60. APT Cyber Shuttle : From Automated Analysis to TTP Observation APT 網際飛梭 : 從自動化分析到拆解 APT 後台駭客活動 2013年8月30日星期五
  61. 61. APT1 :Technical Backstage APT1 : 反攻網軍後台 2013年8月30日星期五
  62. 62. Light & Shadow about Banking Security@Japan 光與影 : 日本銀行業的資訊安全 2013年8月30日星期五
  63. 63. ‣ Net-banking security practices ‣ Business strategies ‣The result of a Power Balance ‣ Study and solutions Overview 2013年8月30日星期五
  64. 64. • Screen keyboards • Eliminating popup windows • Password Reminder • One Time Password (Bingo Card) • One Time Password (Send by e-mail) Net-banking security practices 2013年8月30日星期五
  65. 65. • Net-banking service enabled by default • Prefer to do what others are doing • Customer expectation Business strategies 2013年8月30日星期五
  66. 66. • Money talks • Banks became customer of ‘self-consequence’ • Systems Integrators become ‘ingratiating’ • Solutions for delighting banks • No risk analysis ! The result of a Power Balance 2013年8月30日星期五
  67. 67. • Convenience is the enemy of security • Less differentiation, less confusion • Enable the service when needed • Use credit card instead of wire transfer Study and solutions 2013年8月30日星期五
  68. 68. Vulnerability & Exploit 2013年8月30日星期五
  69. 69. Life of Coder:The adventure through the landscape of bugs 程序員的蟲洞漂流 2013年8月30日星期五
  70. 70. Killing AV in x64 戳戳防毒軟體死穴 2013年8月30日星期五
  71. 71. 0-Day Easy Talk - Happy Fuzzing Internet Explorer 0-Day 輕鬆談 - Happy Fuzzing Internet Explorer 2013年8月30日星期五
  72. 72. How Can I Have 100 0-day for Just 1 Day 超級秘訣 - 一天擁有100個0-day 2013年8月30日星期五
  73. 73. ‣ Fuzzy testing ‣Why ActiveX? ‣ Steps Overview 2013年8月30日星期五
  74. 74. • Black-box testing • Random (Malformed) input data • Monitoring the exceptions • Find a exploitable vulnerability Fuzzy testing 2013年8月30日星期五
  75. 75. • Each module’s size is small • Easy to collect ActiveX • So many vulnerabilities existed • Damage is huge Why ActiveX? 2013年8月30日星期五
  76. 76. Steps 2013年8月30日星期五
  77. 77. 2013年8月30日星期五
  78. 78. 2013年8月30日星期五
  79. 79. Exploting JRE JRE安全机制与漏洞挖掘研究 2013年8月30日星期五
  80. 80. Mobile 2013年8月30日星期五
  81. 81. Review of SecurityVulnerabilities on the Android Platform Android 平台安全性漏洞回顧 2013年8月30日星期五
  82. 82. Escaping Android Dynamic Analysis; Chinese New Year Train Ticket Ordering Day 逃離安卓動態檢測 & 訂票助手一日談 2013年8月30日星期五
  83. 83. Android Hooking Attack 2013年8月30日星期五
  84. 84. GSM Security Research using Open Soruce Tools 以開源軟體進行GSM安全研究 2013年8月30日星期五
  85. 85. Others 2013年8月30日星期五
  86. 86. Breaking image CAPTCHA for fun CAPTCHA 好好玩 2013年8月30日星期五
  87. 87. ‣ Bypass ‣ Skill ‣ Brute force CAPTCHA Breaking 2013年8月30日星期五
  88. 88. • Alternative form Bypass 2013年8月30日星期五
  89. 89. • OCR • Statistic • Curve-fitting (FFT) • Analytic Skill 2013年8月30日星期五
  90. 90. • Database matching • Effective brute force Brute force 2013年8月30日星期五
  91. 91. ‣ FFT ‣ Histogram ‣ Longest path finding And more ... 2013年8月30日星期五
  92. 92. Browser and Local Zone 瀏覽器與本地域 2013年8月30日星期五
  93. 93. ‣What is zone? ‣ Zones in IE ‣Attack types Overview 2013年8月30日星期五
  94. 94. • Data separation • Privilege separation What is zone? 2013年8月30日星期五
  95. 95. • Internet • Local Intranet • Trusted Sites • Restricted sites • Local Computer (hidden) Zone in IE 2013年8月30日星期五
  96. 96. 2013年8月30日星期五
  97. 97. • Probe local path/file from the Internet Zone • Access local file from the Internet Zone • Access local file from the Local Computer Zone Attack types 2013年8月30日星期五
  98. 98. 2013年8月30日星期五
  99. 99. Conclusion 2013年8月30日星期五
  100. 100. ‣ Government ‣ Organization ‣ Developer ‣ User What should we do? 2013年8月30日星期五
  101. 101. Don't be an ostrich 2013年8月30日星期五

×