Lehet más a hackelés

2010. április 30. 13:25 - Csizmazia Darab István [Rambo]

Harmadik alkalommal gyűltek össze az Aréna Plazában az Ethical Hacking konferencia keretében az informatikai biztonsággal foglalkozó szakemberek. Mindenféle bevezető hosszú méltatás, sallangos felvezetés nélkül rögtön a lecsóba, illetve bitekbe csaptak az előadók, és talán a legsikerültebb szakmai napot sikerült így tegnap összehozniuk.

Hogy a hackerekre, etikus hackerekre igenis szükség van, azt aki ezt a témát, közeget, a problémákat, szereplőket ismeri, nem is vitathatja. A program házigazdája most is Fóti Marcell (NetAcademia) volt, aki gyorsan megmutatta a napirendet, és már indult is a konferencia.

Elsőként Illés Márton és Gyöngyösi Péter (Balabit) léptek a dobogóra, és az XSS témán csavartak egyet: előadásukból kiderült, milyen egyszerűen lehet jelszavakat kijuttatni egy sebezhető webalkalmazás segítségével.

 Zsíros Péter (NetAcademia) tavalyi előadásának folytatásaként annak előzményét mutatta be. Lényegében azt járta körül, hogyan is találhatjuk meg fuzzerek segítségével azt a bizonyos biztonsági sebezhetőséget, amelyre aztán tetszőleges kódot futtató exploit készíthető.

 Barta Csaba (Deloitte) egy olyan rootkit változatot futtatott, amely a memória területen tudta észrevétlenül megváltoztatni, kitörölni bármely felhasználó, akár az admin jelszavát is.

 Kovács László (ZMNE) a tavalyi Hacktivitys előadásához (az infrastuktúra védelme) kapcsolódóan azt mutatta be, milyen óriási változáson ment keresztül a katonák felszerelése az elektronikai forradalom következtében, és mennyiben realitás az egyes országokban a hackerek szerepe a hadviselésben.

Kocsis Tamás (Biztributor) és Dnet (Silent Signal) a WiFi gyengeségéről beszéltek. Nyilvánvaló, hogy létezhet erős wifi is, amelynek feltétele az erős titkosítás mellett a megfelelő hitelesítés szükségessége. Váratlan buktatókat is bemutattak, például egy access point eltulajdonyítása egy célhelyszínről, és annak soroskábelen keresztüli vallatása is meglepő eredményeket hozhat.

Ezután következett Balássy György (BME), aki ugyan a tízéves ASP.NET rendszer erősségeiről-gyengeségeiről beszélt, de mondanivalója bármely nyelven dolgozó webfejlesztőnek hasznos lehetett, hiszen az alapértelmezett beállítások, a nem megfelelő input ellenőrzés, a formokban csak rejtetten szereplő checkboxok ontják a gyenge pontokat.

Kabai András (PTA CERT-Hungary) egy olyan Egg Hunternek nevezett technikát mutatott be, amelynek segítségével a sebezhetőséget kihasználó támadókód memóriában való könnyű megtalálását, illetve annak finomhangolását lehet elvégezni.

 A szakmai előadások közül utolsónak Buherátor (Silent Signal, Buhera.blog) lépett a színpadra, és a patch-alapú sebezhetőség-analízis, hibakeresés újszerű módját vázolta fel. Felhívta a figyelmet arra, hogy ezzel a technikával minden valószínűség szerint a bűnözők is igyekeznek majd a frissítések által érintett sebezhetőségeker nyomon követni, tehát nem szabad sokáig halasztgatni a már kibocsátott javítófoltok futtatását.

Zárásképpen a nyeremények sorsolása zajlott, és arról is kaptunk jó híreket, milyen neves vendégeket - például Bruce Schneiert - üdvözölhetünk majd az őszi Hacktivity konferencián.

2 komment

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr551964020

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2010.04.30. 13:35:52

Ezúton is elnézést a gyenge minőségű fotók miatt, majd valamikor fontolóra veszem egy jobb gép beszerzését ;-)

spggg · http://www.zughekker.info 2010.05.02. 17:56:48

Biztos érdekes volt! Jövőre már én is mehetek. :D