0
HITCON 2013
Overview
Spin Lai
2013年8月30日星期五
HITCON
2013年8月30日星期五
2013年8月30日星期五
‣ CHROOT
‣ IRC
‣Wall of Sheep
‣Wargame
2013年8月30日星期五
Wall of Sheep
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Source : http://dougsdevotions.com/2013/07/who-is-going-after-the-lost-sheep-vol-52/
2013年8月30日星期五
Source : http://www.restkultur.net/gray-wolves-norway.html
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
‣ July 19 ~ July 20
‣ 3 tracks
‣ 36 speakers
‣ 14 countries
2013年8月30日星期五
Highlights
2013年8月30日星期五
‣ Cyberwars
‣APT
‣Vulnerability & Exploit
‣ Mobile
2013年8月30日星期五
Cyberwars
2013年8月30日星期五
People’s Republic of Cyber Warfare :
Comparing China, Iran & Russia Militarization of
Cyberspace
駭客人民共和國 : 中國伊朗跟俄羅斯網軍的分析與比...
Global Cyber Espionage and Chinese Hacker
Threats, Internet Surveillance and PRISM
全球間諜 : 互聯網監控全球趨勢, 稜鏡門與中國駭客威脅論
2013年8月30...
2013年8月30日星期五
Edward Snowden
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
How South Korea Makes White-hat Hackers 2013
edition
南韓如何培養白帽駭客?
2013年8月30日星期五
‣ Government
‣ Industry
‣The Community
Motivation
2013年8月30日星期五
• North Korea
• Need good hackers
• Support the community (secret)
• Push industry
Government
2013年8月30日星期五
• Money talks
• Cyber attacks is real
• Strict law
• Result in over 200 security companies
Industry
2013年8月30日星期五
• Hacking competitions from 1999
• Passionated on Defcon CTF
• Inspired by world class hackers
• Try to make something the...
‣The Community
‣ Industry
‣Academy
‣ Government
Actions
2013年8月30日星期五
• Over 10 hacking contests/conferences per year
• http://hackerschool.org
• KOSEC (Korea Security)
• Nurturing for next ge...
• Support conferences and hacker’s activity
• Give back to the community
• Work for security company instead of military
s...
• Universities have infosec related majors
• Universities have MOU with Cyber command
• Full scholarship for cyber warfare...
• Eager to hire skilled hackers
• KISA (Korea Internet & Security Agency)
• NCSC (National Cyber Security Center)
• Cyber ...
APT
2013年8月30日星期五
Advanced Persistent Threat
2013年8月30日星期五
2013年8月30日星期五
‣Targeted
‣ Long-term
‣ Planned
‣ Organized
APT
2013年8月30日星期五
‣ Dark Seoul (2013/03/20)
‣ Sony PSN (2011/04)
‣ RSA (2011/03/17)
‣ Google (2010/01/12)
Case study
2013年8月30日星期五
Dark Seoul (2013/03/20)
2013年8月30日星期五
2013年8月30日星期五
Sony PSN (2011/04)
2013年8月30日星期五
2013年8月30日星期五
RSA (2011/03/17)
2013年8月30日星期五
2013年8月30日星期五
Google (2010/01/12)
2013年8月30日星期五
2013年8月30日星期五
APT Defense From theView of Security
Architecture
從系統設計建置面談 APT 防禦
2013年8月30日星期五
Visual Data Analytics - Graphing your indicators
APT 特徵的視覺資料分析法
2013年8月30日星期五
‣ Huge amount of data
‣The old way
‣ Data visualization
Overview
2013年8月30日星期五
• Domains
• IP addresses
• Malware strings
• Assembly codes
• Net flows ...
Huge amount of data
2013年8月30日星期五
The old way
2013年8月30日星期五
2013年8月30日星期五
Data visualization
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Digital Eagle Eye System : Use Cyber Intelligence
against APT Attacks
數位鷹眼系統 : 以網路數位情資對抗 APT 攻擊
2013年8月30日星期五
APT Cyber Shuttle : From Automated Analysis to
TTP Observation
APT 網際飛梭 : 從自動化分析到拆解 APT 後台駭客活動
2013年8月30日星期五
APT1 :Technical Backstage
APT1 : 反攻網軍後台
2013年8月30日星期五
Light & Shadow about Banking Security@Japan
光與影 : 日本銀行業的資訊安全
2013年8月30日星期五
‣ Net-banking security practices
‣ Business strategies
‣The result of a Power Balance
‣ Study and solutions
Overview
2013年...
• Screen keyboards
• Eliminating popup windows
• Password Reminder
• One Time Password (Bingo Card)
• One Time Password (S...
• Net-banking service enabled by default
• Prefer to do what others are doing
• Customer expectation
Business strategies
2...
• Money talks
• Banks became customer of ‘self-consequence’
• Systems Integrators become ‘ingratiating’
• Solutions for de...
• Convenience is the enemy of security
• Less differentiation, less confusion
• Enable the service when needed
• Use credi...
Vulnerability
&
Exploit
2013年8月30日星期五
Life of Coder:The adventure through the landscape
of bugs
程序員的蟲洞漂流
2013年8月30日星期五
Killing AV in x64
戳戳防毒軟體死穴
2013年8月30日星期五
0-Day Easy Talk - Happy Fuzzing Internet Explorer
0-Day 輕鬆談 - Happy Fuzzing Internet Explorer
2013年8月30日星期五
How Can I Have 100 0-day for Just 1 Day
超級秘訣 - 一天擁有100個0-day
2013年8月30日星期五
‣ Fuzzy testing
‣Why ActiveX?
‣ Steps
Overview
2013年8月30日星期五
• Black-box testing
• Random (Malformed) input data
• Monitoring the exceptions
• Find a exploitable vulnerability
Fuzzy t...
• Each module’s size is small
• Easy to collect ActiveX
• So many vulnerabilities existed
• Damage is huge
Why ActiveX?
20...
Steps
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Exploting JRE
JRE安全机制与漏洞挖掘研究
2013年8月30日星期五
Mobile
2013年8月30日星期五
Review of SecurityVulnerabilities on the Android
Platform
Android 平台安全性漏洞回顧
2013年8月30日星期五
Escaping Android Dynamic Analysis; Chinese New
Year Train Ticket Ordering Day
逃離安卓動態檢測 & 訂票助手一日談
2013年8月30日星期五
Android Hooking Attack
2013年8月30日星期五
GSM Security Research using Open Soruce Tools
以開源軟體進行GSM安全研究
2013年8月30日星期五
Others
2013年8月30日星期五
Breaking image CAPTCHA for fun
CAPTCHA 好好玩
2013年8月30日星期五
‣ Bypass
‣ Skill
‣ Brute force
CAPTCHA Breaking
2013年8月30日星期五
• Alternative form
Bypass
2013年8月30日星期五
• OCR
• Statistic
• Curve-fitting (FFT)
• Analytic
Skill
2013年8月30日星期五
• Database matching
• Effective brute force
Brute force
2013年8月30日星期五
‣ FFT
‣ Histogram
‣ Longest path finding
And more ...
2013年8月30日星期五
Browser and Local Zone
瀏覽器與本地域
2013年8月30日星期五
‣What is zone?
‣ Zones in IE
‣Attack types
Overview
2013年8月30日星期五
• Data separation
• Privilege separation
What is zone?
2013年8月30日星期五
• Internet
• Local Intranet
• Trusted Sites
• Restricted sites
• Local Computer (hidden)
Zone in IE
2013年8月30日星期五
2013年8月30日星期五
• Probe local path/file from the Internet Zone
• Access local file from the Internet Zone
• Access local file from the Local ...
2013年8月30日星期五
Conclusion
2013年8月30日星期五
‣ Government
‣ Organization
‣ Developer
‣ User
What should we do?
2013年8月30日星期五
Don't be an ostrich
2013年8月30日星期五
Upcoming SlideShare
Loading in...5
×

Hitcon2013 overview

449

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
449
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Hitcon2013 overview"

  1. 1. HITCON 2013 Overview Spin Lai 2013年8月30日星期五
  2. 2. HITCON 2013年8月30日星期五
  3. 3. 2013年8月30日星期五
  4. 4. ‣ CHROOT ‣ IRC ‣Wall of Sheep ‣Wargame 2013年8月30日星期五
  5. 5. Wall of Sheep 2013年8月30日星期五
  6. 6. 2013年8月30日星期五
  7. 7. 2013年8月30日星期五
  8. 8. 2013年8月30日星期五
  9. 9. Source : http://dougsdevotions.com/2013/07/who-is-going-after-the-lost-sheep-vol-52/ 2013年8月30日星期五
  10. 10. Source : http://www.restkultur.net/gray-wolves-norway.html 2013年8月30日星期五
  11. 11. 2013年8月30日星期五
  12. 12. 2013年8月30日星期五
  13. 13. ‣ July 19 ~ July 20 ‣ 3 tracks ‣ 36 speakers ‣ 14 countries 2013年8月30日星期五
  14. 14. Highlights 2013年8月30日星期五
  15. 15. ‣ Cyberwars ‣APT ‣Vulnerability & Exploit ‣ Mobile 2013年8月30日星期五
  16. 16. Cyberwars 2013年8月30日星期五
  17. 17. People’s Republic of Cyber Warfare : Comparing China, Iran & Russia Militarization of Cyberspace 駭客人民共和國 : 中國伊朗跟俄羅斯網軍的分析與比較 2013年8月30日星期五
  18. 18. Global Cyber Espionage and Chinese Hacker Threats, Internet Surveillance and PRISM 全球間諜 : 互聯網監控全球趨勢, 稜鏡門與中國駭客威脅論 2013年8月30日星期五
  19. 19. 2013年8月30日星期五
  20. 20. Edward Snowden 2013年8月30日星期五
  21. 21. 2013年8月30日星期五
  22. 22. 2013年8月30日星期五
  23. 23. 2013年8月30日星期五
  24. 24. 2013年8月30日星期五
  25. 25. 2013年8月30日星期五
  26. 26. How South Korea Makes White-hat Hackers 2013 edition 南韓如何培養白帽駭客? 2013年8月30日星期五
  27. 27. ‣ Government ‣ Industry ‣The Community Motivation 2013年8月30日星期五
  28. 28. • North Korea • Need good hackers • Support the community (secret) • Push industry Government 2013年8月30日星期五
  29. 29. • Money talks • Cyber attacks is real • Strict law • Result in over 200 security companies Industry 2013年8月30日星期五
  30. 30. • Hacking competitions from 1999 • Passionated on Defcon CTF • Inspired by world class hackers • Try to make something themselves The community 2013年8月30日星期五
  31. 31. ‣The Community ‣ Industry ‣Academy ‣ Government Actions 2013年8月30日星期五
  32. 32. • Over 10 hacking contests/conferences per year • http://hackerschool.org • KOSEC (Korea Security) • Nurturing for next generation The community 2013年8月30日星期五
  33. 33. • Support conferences and hacker’s activity • Give back to the community • Work for security company instead of military service Industry 2013年8月30日星期五
  34. 34. • Universities have infosec related majors • Universities have MOU with Cyber command • Full scholarship for cyber warfare students • Go to Army after graduation (for 5 years) Academy 2013年8月30日星期五
  35. 35. • Eager to hire skilled hackers • KISA (Korea Internet & Security Agency) • NCSC (National Cyber Security Center) • Cyber command • BoB (Best of the Best) Government 2013年8月30日星期五
  36. 36. APT 2013年8月30日星期五
  37. 37. Advanced Persistent Threat 2013年8月30日星期五
  38. 38. 2013年8月30日星期五
  39. 39. ‣Targeted ‣ Long-term ‣ Planned ‣ Organized APT 2013年8月30日星期五
  40. 40. ‣ Dark Seoul (2013/03/20) ‣ Sony PSN (2011/04) ‣ RSA (2011/03/17) ‣ Google (2010/01/12) Case study 2013年8月30日星期五
  41. 41. Dark Seoul (2013/03/20) 2013年8月30日星期五
  42. 42. 2013年8月30日星期五
  43. 43. Sony PSN (2011/04) 2013年8月30日星期五
  44. 44. 2013年8月30日星期五
  45. 45. RSA (2011/03/17) 2013年8月30日星期五
  46. 46. 2013年8月30日星期五
  47. 47. Google (2010/01/12) 2013年8月30日星期五
  48. 48. 2013年8月30日星期五
  49. 49. APT Defense From theView of Security Architecture 從系統設計建置面談 APT 防禦 2013年8月30日星期五
  50. 50. Visual Data Analytics - Graphing your indicators APT 特徵的視覺資料分析法 2013年8月30日星期五
  51. 51. ‣ Huge amount of data ‣The old way ‣ Data visualization Overview 2013年8月30日星期五
  52. 52. • Domains • IP addresses • Malware strings • Assembly codes • Net flows ... Huge amount of data 2013年8月30日星期五
  53. 53. The old way 2013年8月30日星期五
  54. 54. 2013年8月30日星期五
  55. 55. Data visualization 2013年8月30日星期五
  56. 56. 2013年8月30日星期五
  57. 57. 2013年8月30日星期五
  58. 58. 2013年8月30日星期五
  59. 59. Digital Eagle Eye System : Use Cyber Intelligence against APT Attacks 數位鷹眼系統 : 以網路數位情資對抗 APT 攻擊 2013年8月30日星期五
  60. 60. APT Cyber Shuttle : From Automated Analysis to TTP Observation APT 網際飛梭 : 從自動化分析到拆解 APT 後台駭客活動 2013年8月30日星期五
  61. 61. APT1 :Technical Backstage APT1 : 反攻網軍後台 2013年8月30日星期五
  62. 62. Light & Shadow about Banking Security@Japan 光與影 : 日本銀行業的資訊安全 2013年8月30日星期五
  63. 63. ‣ Net-banking security practices ‣ Business strategies ‣The result of a Power Balance ‣ Study and solutions Overview 2013年8月30日星期五
  64. 64. • Screen keyboards • Eliminating popup windows • Password Reminder • One Time Password (Bingo Card) • One Time Password (Send by e-mail) Net-banking security practices 2013年8月30日星期五
  65. 65. • Net-banking service enabled by default • Prefer to do what others are doing • Customer expectation Business strategies 2013年8月30日星期五
  66. 66. • Money talks • Banks became customer of ‘self-consequence’ • Systems Integrators become ‘ingratiating’ • Solutions for delighting banks • No risk analysis ! The result of a Power Balance 2013年8月30日星期五
  67. 67. • Convenience is the enemy of security • Less differentiation, less confusion • Enable the service when needed • Use credit card instead of wire transfer Study and solutions 2013年8月30日星期五
  68. 68. Vulnerability & Exploit 2013年8月30日星期五
  69. 69. Life of Coder:The adventure through the landscape of bugs 程序員的蟲洞漂流 2013年8月30日星期五
  70. 70. Killing AV in x64 戳戳防毒軟體死穴 2013年8月30日星期五
  71. 71. 0-Day Easy Talk - Happy Fuzzing Internet Explorer 0-Day 輕鬆談 - Happy Fuzzing Internet Explorer 2013年8月30日星期五
  72. 72. How Can I Have 100 0-day for Just 1 Day 超級秘訣 - 一天擁有100個0-day 2013年8月30日星期五
  73. 73. ‣ Fuzzy testing ‣Why ActiveX? ‣ Steps Overview 2013年8月30日星期五
  74. 74. • Black-box testing • Random (Malformed) input data • Monitoring the exceptions • Find a exploitable vulnerability Fuzzy testing 2013年8月30日星期五
  75. 75. • Each module’s size is small • Easy to collect ActiveX • So many vulnerabilities existed • Damage is huge Why ActiveX? 2013年8月30日星期五
  76. 76. Steps 2013年8月30日星期五
  77. 77. 2013年8月30日星期五
  78. 78. 2013年8月30日星期五
  79. 79. Exploting JRE JRE安全机制与漏洞挖掘研究 2013年8月30日星期五
  80. 80. Mobile 2013年8月30日星期五
  81. 81. Review of SecurityVulnerabilities on the Android Platform Android 平台安全性漏洞回顧 2013年8月30日星期五
  82. 82. Escaping Android Dynamic Analysis; Chinese New Year Train Ticket Ordering Day 逃離安卓動態檢測 & 訂票助手一日談 2013年8月30日星期五
  83. 83. Android Hooking Attack 2013年8月30日星期五
  84. 84. GSM Security Research using Open Soruce Tools 以開源軟體進行GSM安全研究 2013年8月30日星期五
  85. 85. Others 2013年8月30日星期五
  86. 86. Breaking image CAPTCHA for fun CAPTCHA 好好玩 2013年8月30日星期五
  87. 87. ‣ Bypass ‣ Skill ‣ Brute force CAPTCHA Breaking 2013年8月30日星期五
  88. 88. • Alternative form Bypass 2013年8月30日星期五
  89. 89. • OCR • Statistic • Curve-fitting (FFT) • Analytic Skill 2013年8月30日星期五
  90. 90. • Database matching • Effective brute force Brute force 2013年8月30日星期五
  91. 91. ‣ FFT ‣ Histogram ‣ Longest path finding And more ... 2013年8月30日星期五
  92. 92. Browser and Local Zone 瀏覽器與本地域 2013年8月30日星期五
  93. 93. ‣What is zone? ‣ Zones in IE ‣Attack types Overview 2013年8月30日星期五
  94. 94. • Data separation • Privilege separation What is zone? 2013年8月30日星期五
  95. 95. • Internet • Local Intranet • Trusted Sites • Restricted sites • Local Computer (hidden) Zone in IE 2013年8月30日星期五
  96. 96. 2013年8月30日星期五
  97. 97. • Probe local path/file from the Internet Zone • Access local file from the Internet Zone • Access local file from the Local Computer Zone Attack types 2013年8月30日星期五
  98. 98. 2013年8月30日星期五
  99. 99. Conclusion 2013年8月30日星期五
  100. 100. ‣ Government ‣ Organization ‣ Developer ‣ User What should we do? 2013年8月30日星期五
  101. 101. Don't be an ostrich 2013年8月30日星期五
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×