Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...DefconRussia
Кратко расскажу о концепции изолированных сетей и возможных путях их компрометации. Сделаю обзор аппаратной закладки pwnie express- для чего создавалось, какие возможности использования. Расскажу о том как pwnie express применялась в реальном проекте, какие были трудности и что из этого вышло.
- Out of box: базовые настройки современных роутеров?
- Почему на коробке написано 300Mb/s а реальная скорость около 140Mb/s?
- Сколько роутеру нужно антенн?
- Несколько способов борьбы с соседями;
- Шифрование, скрывать имя сети или нет?
Илья Сафронов, Security Meetup 9 апреля, Mail.Ru GroupMail.ru Group
Илья Сафронов, заместитель руководителя направления аудита и консалтинга Group-IB, сделал доклад на тему «Как я перестал бояться и пришел к веб-безопасности», в котором рассказал о нелегком пути к пониманию принципов безопасности веб-приложений (и не только), а также привел интересные примеры из опыта реализации прошлых проектов.
This document discusses several security vulnerabilities and situations:
1. Same-site scripting involving loading an image from an external site that can read cookie data from the original site.
2. Self-XSS that could be used to log a victim out and hijack their account by drawing a pop-up window to steal credentials.
3. HTTP referrer headers leaking sensitive information when external resources like images are loaded from other sites.
4. Incomplete browser support for content security policies potentially leaving some users vulnerable to XSS.
5. Username enumeration through guessing common names in the URL space.
It encourages thinking broadly about attack vectors and thanks the audience for their questions.
Taras Tatarinov - Применение аппаратных закладок pwnie express на примере реа...DefconRussia
Кратко расскажу о концепции изолированных сетей и возможных путях их компрометации. Сделаю обзор аппаратной закладки pwnie express- для чего создавалось, какие возможности использования. Расскажу о том как pwnie express применялась в реальном проекте, какие были трудности и что из этого вышло.
- Out of box: базовые настройки современных роутеров?
- Почему на коробке написано 300Mb/s а реальная скорость около 140Mb/s?
- Сколько роутеру нужно антенн?
- Несколько способов борьбы с соседями;
- Шифрование, скрывать имя сети или нет?
Илья Сафронов, Security Meetup 9 апреля, Mail.Ru GroupMail.ru Group
Илья Сафронов, заместитель руководителя направления аудита и консалтинга Group-IB, сделал доклад на тему «Как я перестал бояться и пришел к веб-безопасности», в котором рассказал о нелегком пути к пониманию принципов безопасности веб-приложений (и не только), а также привел интересные примеры из опыта реализации прошлых проектов.
This document discusses several security vulnerabilities and situations:
1. Same-site scripting involving loading an image from an external site that can read cookie data from the original site.
2. Self-XSS that could be used to log a victim out and hijack their account by drawing a pop-up window to steal credentials.
3. HTTP referrer headers leaking sensitive information when external resources like images are loaded from other sites.
4. Incomplete browser support for content security policies potentially leaving some users vulnerable to XSS.
5. Username enumeration through guessing common names in the URL space.
It encourages thinking broadly about attack vectors and thanks the audience for their questions.
Тестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Ах, этот цифровой век, когда даже у наших вредоносных программ появляется больше возможностей для путешествий и приключений, чем у среднестатистического офисного работника.
Созданная цифровыми мастерами, известными как Sandworm, программа The Chisel — это не просто вредоносная программа; это шедевр в области проникновения. Эта коллекция цифровых инструментов не просто проникает на устройства Android; она настраивает работу, позволяет расслабиться за бокалом мартини и приступить к работе по извлечению всевозможной полезной информации. Информация о системных устройствах, данные о коммерческих приложениях и, о, давайте не будем забывать о важных военных приложениях. Потому что зачем гоняться за скучными повседневными данными, когда можно погрузиться в военные секреты?
Программа Chisel не просто собирает данные, она их систематизирует. Подобно ценителю изысканных вин, она отбирает только самую изысканную информацию для отправки ее создателям. Информация об устройстве системы? Да. Данные о коммерческом применении? Конечно. Военные секреты, которые потенциально могут изменить ход международных отношений? Дайте-два. Это не просто кража, это форма искусства.
В мире, где цифровые угрозы актуальны как никогда Chisel напоминает нам о том, что некоторые вредоносные программы нацелены на доминирование, в особых изощрённых формах. Ура, авторы Chisel, вы действительно подняли планку для всех в мире.
The document discusses iCloud Keychain and iOS 7 data protection. It provides an overview of how iCloud Keychain works, including how keychain items are encrypted and stored in iCloud's key-value store and escrow proxy. It notes that with the default 4-digit security code, Apple or an adversary could perform an offline brute force attack to instantly decrypt the backup keybag and access synced keychain records. The document recommends using a complex, random security code and random iCloud ID to prevent such attacks. In conclusions, it stresses verifying vendor claims, never using a simple security code, and that iCloud Keychain is reasonably well-engineered but not without shortcomings.
Тестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
Презентация, рассматривающая различные нашумевшие инциденты и то, как их можно было бы вовремя обнаружить. Но многие компании эти рекомендации не выполняют, фокусируясь только на защите периметра
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Ах, этот цифровой век, когда даже у наших вредоносных программ появляется больше возможностей для путешествий и приключений, чем у среднестатистического офисного работника.
Созданная цифровыми мастерами, известными как Sandworm, программа The Chisel — это не просто вредоносная программа; это шедевр в области проникновения. Эта коллекция цифровых инструментов не просто проникает на устройства Android; она настраивает работу, позволяет расслабиться за бокалом мартини и приступить к работе по извлечению всевозможной полезной информации. Информация о системных устройствах, данные о коммерческих приложениях и, о, давайте не будем забывать о важных военных приложениях. Потому что зачем гоняться за скучными повседневными данными, когда можно погрузиться в военные секреты?
Программа Chisel не просто собирает данные, она их систематизирует. Подобно ценителю изысканных вин, она отбирает только самую изысканную информацию для отправки ее создателям. Информация об устройстве системы? Да. Данные о коммерческом применении? Конечно. Военные секреты, которые потенциально могут изменить ход международных отношений? Дайте-два. Это не просто кража, это форма искусства.
В мире, где цифровые угрозы актуальны как никогда Chisel напоминает нам о том, что некоторые вредоносные программы нацелены на доминирование, в особых изощрённых формах. Ура, авторы Chisel, вы действительно подняли планку для всех в мире.
The document discusses iCloud Keychain and iOS 7 data protection. It provides an overview of how iCloud Keychain works, including how keychain items are encrypted and stored in iCloud's key-value store and escrow proxy. It notes that with the default 4-digit security code, Apple or an adversary could perform an offline brute force attack to instantly decrypt the backup keybag and access synced keychain records. The document recommends using a complex, random security code and random iCloud ID to prevent such attacks. In conclusions, it stresses verifying vendor claims, never using a simple security code, and that iCloud Keychain is reasonably well-engineered but not without shortcomings.
This document discusses implementing security practices throughout the software development lifecycle (SDLC) using an agile framework. It recommends that security teams provide requirements, guides, and tools to development teams and integrate security tasks into each sprint. It also advocates for maximum automation of security processes through DevOps practices like standardized secure cloud platforms. The document argues that SDLC is not a strict standard but a set of practices that can be tailored to each environment through shared security responsibilities between security and development teams.
This document discusses a CTF competition held by PHDays in 2014. It includes information about the participant Max Moroz and his team BalalaikaCr3w. The document then shows various commands used during the competition to get information about services, rules, and debug logs from the game. It also includes statistics on flags found and a discussion of the game's economics system involving tasks, rewards, and resources.
6.3. How to get out of an inprivacy jaildefconmoscow
The document provides advice on how to examine mobile applications from a forensic perspective by analyzing what types of personal data different applications may store, including contacts, messages, media files, and account information. Specific examples are given for examining applications like WhatsApp, Facebook Messenger, Instagram, and Google Maps to understand what kinds of private user data may be accessible through a forensic analysis. The goal is to understand how to extract important evidence from a variety of mobile applications that people use everyday.
This document discusses tricks to hack popular websites. It begins by introducing bug bounty programs and common defenses on websites. It then describes three cross-site scripting vulnerabilities found on Google APIs. Next, it explains reverse clickjacking and how to exploit it. The document continues detailing vulnerabilities and exploits found on other sites, including using JavaScript to steal cookies and source code. It concludes by discussing content security policies and ways to bypass protections in browsers.
6.1. iCloud keychain and iOS 7 data protectiondefconmoscow
This document summarizes iCloud Keychain and iOS 7 data protection. It discusses how keychain encryption has evolved from AES-CBC to AES-GCM encryption. It also explains how iOS uses file-level encryption with per-file keys based on protection classes. The document then analyzes the security of iCloud Keychain, describing how it uses an escrow proxy and key-value stores. It identifies a risk in how default iCloud Keychain setups allow for near-instant decryption of synced keychain records. The document recommends using a complex iCloud security code or random password to prevent offline guessing of the escrowed encryption key.
This document discusses malware analysis and provides a secret task. It defines malware as software used to disrupt computer operation, gather sensitive information, or gain access to private systems. It also defines analysis as breaking down a complex topic into smaller parts to gain understanding. The secret task involves decrypting strings hidden in a malware sample, finding a 224-bit magic string, sending it to Defcon Moscow along with a description, and becoming a speaker at a meeting. The document encourages those wanting to learn more about malware analysis to attend a workshop.
Dennis Gamayunov discusses the history of undercover communications and encryption techniques. He describes how early systems like BBS, SMTP, and IRC lacked privacy and authentication. PGP introduced public-key cryptography for encrypting and signing messages. The Web of Trust model allows people to verify ownership of keys. However, fake keys and identities can undermine the system. The SILC protocol provides encryption for chat channels. OTR messaging provides forward secrecy, deniability, and no third-party proofs. Future work includes improving usability and expanding these techniques to group messaging.
This document summarizes a digital forensics case discussion between two security experts, Anton and George. They describe recovering data from a damaged hard drive image to help an employee named Anna avoid legal trouble. Techniques discussed include recovering the partition table, system files to obtain machine details, searching for malware, and analyzing a keylogger log file. Ultimately they were able to obtain secret key files that were potentially used in a crime, helping resolve Anna's case.
This document discusses tools for recovering a partially lost Truecrypt password using a GPU when 4-5 symbols of the password are unknown. It describes the tools TrueCrack and oclHashCat, how they work by using the salt and encrypted string in the Truecrypt header to brute force possible passwords, and provides an example command to use oclHashCat to try passwords with unknown case and symbols replaced with wildcards.
The document announces several security contests including an XSS contest, a contest involving manipulating the location hash and location URL, and a CTF hosted at a website. It also mentions upcoming contests could involve categories like web, crypto, and exploitation challenges. Contact details are provided for more information.
4.4. Hashcracking server on generic hardwaredefconmoscow
This document discusses using generic computer hardware to build high-performance hash cracking systems. It describes the speaker's previous systems using CPUs and GPUs, with their most powerful system using multiple Radeon HD6990 and HD7990 graphics cards. Key challenges discussed are cooling, power supply requirements, and software compatibility issues. The speaker advocates for water cooling over air cooling due to temperature issues. Cost estimates are provided for building a powerful system capable of 112 billion MD5 hashes per second for $9000.
This document discusses using Fiddler, a web debugging proxy, to debug HTTP traffic and tune proxy settings. It highlights how Fiddler scripts allow setting breakpoints to inspect JavaScript files from multiple hosts to find the source of unwanted content, and how Fiddler can be used to download malware signatures and lists of dynamic DNS domains for analysis.
This document discusses techniques for path traversal attacks after gaining initial access to a system. It provides examples of important files and directories to access outside the web root, including password files, SSH keys, log files, and system information files. It also discusses common locations for these types of files on Linux, Windows, and Coldfusion systems. The goal of path traversal after initial access is to elevate privileges and gather additional sensitive information to fully compromise the target system.
1. The document describes a rogue MySQL server that acts as a honeypot by exchanging file contents from attacking clients in response to their SQL queries.
2. It provides instructions on how the honeypot works by having the client send a query, the server responding with a request for a file, and the client then sending the file content.
3. The document also shares a GitHub link to the Python code for the rogue MySQL server honeypot and discusses using man-in-the-middle attacks to retrieve files from clients.
Face recognition systems use computer vision techniques to detect and identify human faces. They have various applications including tagging photos on social media and searching for faces. Over time, systems have improved significantly in accuracy. However, they remain vulnerable to certain attacks where an intruder tries to spoof the system by displaying photos of others or wearing masks of others' faces. Researchers are working on countermeasures like liveness detection to make systems more secure.
3. Физически изолированные сети-
гарантия защищенности?
• Защитить сеть физически, выдернув кабель «из
интернета» и злоумышленники не страшны?
• А что если сеть выходит за пределы
«контролируемой зоны»?
• Возможности несанкционированного
физического доступа к защищенной сети- скрытая
угроза
4. Закладки и радиоперехват- хорошо
забытое старое?
• Далеко не каждую сеть можно упрятать в
«контролируемую зону».
• Идея- найти незащищенный компонент
сети и получить физический доступ в
закрытую сеть.
• Уязвимы любые сети с большой
протяженностью.
7. • Netdiscover
• Nmap
• Wireshark (tshark)
• Openvpn
• Ettercap
• Snmpwalk
• Etc
• Все, что нужно для счастья есть.
8. Showtime
• Установка Pwnie Express
• Сегмент сети никто не охранял, но было
очень холодно.
• Зато нашлось и питание и разъем для
подключения по ethernet.
9. GSM
3G
Что получилось
Pwnie express
Our hacker
server
*Madskillz in action
listener
ssh
tunnel
Profit!
У нас свой foothold в сети!
*
Внутренняя
сеть
ethernet
10. Что было дальше
• Netdiscover перехватывает broadcast пакеты
определяем карту сети, назначаем себе ip
адрес.
• Мы попали в сегмент с тремя адресами,
nmap, чтобы определить маршрутизатор.
• Прописываем маршруты.
• Опять netdiscover.
• Мы в основной сети.
11. А дальше?
• Дальше nmap, находим в сети несколько
интересных серверов.
• О, jnlp. Интересно.
• Возникли проблемы с Nat- трансляцией.
• Сделали трансляцию через IPtables.
• Выкачали jar файлы.
12. Посмотрим внимательнее что же мы накачали
• Java приложение
• Какой-то клиент
• Выглядит довольно интересно
• Посмотрим что внутри
• Запускаем JAD.
13. Вникаем в код
• Обфускация? Не, не слышал.
• А вот и пароли к серверу.
• И адрес тоже тут в следующей строке.
• Пробуем...
• Победа!
14. Сервер захвачен
• Теперь все просто
• Устанавливаем свои инструменты на сервер
через тот же pwnie express
• Качаем tshark, ettercap
• Теперь у на есть полноценный хакерский
сервер в сети
15. Profit?
• Значительная часть сети под нашим
контролем
• Скомпрометированы многие
аффилированные сети и провайдеры услуг
• Доступ практически ко всей информации
организации