"Gyerekként azt hisszük, hogy felnőttként már sebezhetetlenek leszünk. De a felnőttség a sebezhetőség elfogadása." Hacktivity 2011. beszámoló első rész, első nap délelőtt.
Új helyszínen, a korábbi Dürer kertnél nem kicsit tágasabb helyen, a Millenárison gyűlt össze a hétvégén az IT biztonsággal kedvtelésből és hivatásszerűen foglalkozók népes csoportja. Kellemes, tágas, világos, még befértek volna ennél is többen.
A menetrend elég feszített volt, sok előadás, rövid szünetekkel, sok érdekesség, workshopok, így aztán volt mivel zsibbasztani az agyakat estére, bár pihenésképpen például lehetett zárakat lockpickelni, ami egy igazi felüdülés.
A korai kezdési időpont sokaknak magasra tette a lécet, overclockolni kellett a kávégépeket, de ennek ellenére - kissé ijesztő módon ;-) - ezúttal szinte időben kezdődött el az esemény. A rengeteg illusztris vendég mellett maga Szomory Dezső is idelátogatott, hátha készségesen megadhatja valamilyen kérdőíven a nevét, lakcímét, telefon-, adó-, TB- valamint bankkártya számát PIN kóddal, továbbá a kutya oltási bizonyítványának számát is, ha már, akkor.
A megnyitó után elsőként Szőr Péter állt a dobogóra ezúttal McAfee színekben, és természetesen a vírusokról beszélt. 25 éves ez a probléma, többek közt szóba került Hypponen idei pakisztáni látogatása a Brain-t író testvérpárnál, akik még nevüket és lakcímüket is beleírták annak idején a vírusba és azóta is ugyanott laknak, vezetik a számítógépes boltjukat.
A kártevők száma azóta persze jócskán megnőtt, itt már egy 70 milliós szám hangzott el, és persze a korai DOS és Windows fájlokhoz képest már szinte mindenütt jelen vannak, legyen az Windows, Mac, PDF, weboldal, java, bármi. Kiemelte még a rootkites kártevők jelentős veszélyét, melyekre nyilván az Intel-McAfee féle Deepsafe is megpróbál majd egyfajta választ adni. Készült egy külön interjú is Péterrel, amely a Biztonságportálon olvasható.
Ezek után aztán kettévált az előadások szála, az egykori Ganz Villamossági Művek földszintjén található Pipacs terem volt az egyik helyszín, míg az emeleti kisebb Silent terem a másik, ez utóbbiban kizárólag fejhallgatóval lehetett hallgatni a műsort - innen a név. Sok esetben lehetett tűnődni, hogy húú, most melyik termet válasszam, mert éppen mind a kettő izgalmas lesz, de persze meg is nyugodhatunk, hiszen mindenről készült videó, szóval lehet pótolni majd az elmulasztott dolgokat. A tavalyi 2010-es Hacktivity felvételeit pedig itt lehet nézegetni.
Mi ezúttal Illési Zsolt igazságügyi szakértő előadását néztük meg, ahol különböző jogágak hozzáállásának különbözőségeit vette górcső alá, egyik szemléletes példája éppen az O. J. Simpson ügy és annak bizonyítékai voltak. Az emlegetett Simpson ügy ambivalens megítélését jól jellemzi, hogy míg az első büntetőjogi ügyből a különféle bizonyítékok megkérdőjelezésével, illetve ezek kizárásával ugyan felmentették, ám később a második polgári peres eljárásban aztán már mégis bűnösnek találták.
Szóba került még, hogy miként kell dolgoznia egy informatikai igazságügyi szakértőnek, feladata kizárólag a feltett kérdésekre való válaszolás, és persze ezzel kapcsolatban a szakértővel szembeni esetleges aggály- illetve panaszlehetőségek is terítékre kerültek. Amihez az adott szakértő nem ért, nem illetékes és/vagy nem kérdezték meg tőle, arra elvileg nem válaszolhatna, de ezeknek a kérdéseknek a kezelése, szabályozása azóta sem kiforrott még teljességgel.
Joe McCray érdekes figura volt, lazán kezelte a dolgokat, és a szervezők figyelmes odaadását dicséri, hogy mindössze egy slide lapozás után már egy pohár rummal kedveskedtek neki azután, hogy elárulta, mi is a kedvenc itala. Előadásának szövegkönyvét csak 18-as karikával ajánljuk, melynek témája a mobil eszközök pentesztje volt. Erre nem léteznek még olyan kiforrott módszerek, mint például a PC-k vagy a webalkalmazások esetében.
Manuális módszerek - például iPhone esetében eleve egy jailbreakelt készülék - no meg virtuális környezetek segíthetik itt a munkát, a nyilvánosságra kerülő sebezhetőségek hivatalos javítása pedig szintén a PC-s világhoz viszonyítva lényegesen lassabb, körülményesebb, időnként pedig semmilyen. Ám rések és támadások itt is vannak bőven, emiatt aztán ez láthatóan egy folyamatosan és egyre gyorsabban fejlődő terület lesz. Jó lett volna, ha az elméleti áttekintés mellett sikerült volna egy kicsit gyakorlatiasabb részekbe is belefolyni.
Szinte törzsvendégként köszönthettük Alexander Kornbrust Oracle szakértőt, aki a délelőtt utolsó előadója volt az ebédszünet előtt. A Red-Database-Security cég alapítója ezúttal arról beszélt, hogy alapos ismeretek birtokában hogyan nyerheti ki egy támadó a jelszavakat. Az Oracle hackelésnek már komoly szakirodalma van, még az Amazonon is találhatunk könyveket a témáról. Forensices vizsgálatok esetében pedig hasznos módszer, ha időrendi sorrendben szemléljük a log és audit táblák adatait, különös tekintettel olyan fontos változókra, mint az lcount, melynek értéke jelszavas próbálkozásra, túl magas (például több tízezres) értéke pedig brute force kísérletre utalhat.
Olyan példát is láthattunk, hogy a jelszavak látszólagos felüldefiniálása (update password set password='mukinyul';commit;) után hogy találhatjuk meg mégis az adatbázisban a korábbi eredeti jelszót, sőt akár ezek összes előző változatát, szóval az előadás színvonala ezúttal sem okozott csalódást.
A mellékelt fotók minőségéért itt kérünk elnézést, kéne már egy komolyabb fényképezőgép, de a jelenlegi őskövület egyrészt primán kitart a nagy Tervezett Elavulás összeesküvés dacára, másrészt már több Fonóbeli elvesztést is túlélt, megtalálták, visszahozták, szeretjük. Ezenkívül elmondhatjuk, hogy legalább ezren jöttek el a mostani rendezvényre, és beszámolóikkal nemzetközi szinten is öregbítették a Hacktivity hírnevét a nagyvilágban, még Kínában és Albániában is ismernek minket. Azt azonban már az eddigiekből is primán láthatjuk, 10 féle ember van: aki ismeri a bináris számrendszert, és aki nem.