Hacktivity 7DB part four

2011. szeptember 23. 11:11 - Csizmazia Darab István [Rambo]

"Nem lehet megoldani problémákat ugyanazzal a gondolkodásmóddal, amivel csináltuk őket." Hacktivity 2011. beszámoló negyedik befejező rész, második nap délután.

Új helyszínen, a korábbi Dürer kertnél nem kicsit tágasabb helyen, a Millenárison gyűlt össze a hétvégén az IT biztonsággal kedvtelésből és hivatásszerűen foglalkozók népes csoportja. Lássuk mi történt a második nap délutánján. A délutáni forgatagban az ESET robotja lendületesen és fáradhatatlanul karatélyozta az ellent a TV fal monitorain, mi pedig kávézni indultunk, majd a Pipacs terem felé vettük az irányt, ahol Balázs Zoltán tartott előadást az IPv6 és a Teredo szerverekkel kapcsolatos sebezhetőségről.

A lépésről lépésre megvalósított támadás segítségével előbb local, majd domain adminná lehetett válni, és igen meglepő volt az a tény is, hogy az IPv6-ot engedélyő gépek elleni támadási lehetőség már 2001 óta ismert. A kísérlethez kitűzött célt, miszerint egy Backtracket (alapértelmezett jelszóval) is futtató gépről korábbi pentest dokumentumokat próbál megszerezni, sikeresen abszolválta, ja és Shakespeare rulez!

Utána az emeleten gyülekeztek azok, akik Yaniv Miron izraeli kutató előadását akarták meghallgatni. A jelenleg Dániában élő informatikai biztonsági tanácsadó a SCADA (Supervisory Control And Data Acquisition) rendszerekről szólva elmondta, sirnivalóan könnyű ezeket meghekkelni, eredendően gyengék a protokolljaik és sok esetben a telepítéskor is figyelmetlenül járnak el, tovább rontva ezzel a biztonsági helyzetet. De egyúttal rusztikusan üzent is innen annak a betörőnek (szóba hozva annak jó édes anyai ági felmenőjét), aki néhány nappal ezelőtt lakásából kizárólag ezt az előadását tartalmazó CD lemezt és laptopot vitte el.

Saját fejlesztésű DISMAL programjával képes a SCADA eszközök lebénítására, elérve ezzel, hogy az adott egység kizárólag tőle fogadjon utasításokat. A látványos akciót - természetesen az utána következő eredeti állapot visszaállítással együtt - demonstrálta, és elmesélte, sok esetben a "komoly gond van a biztonsággal" megállapításnál sokkal hatásosabb érv, ha mindezt így be is mutatja és megérteti az üzemeltetőkkel, mekkora is a veszély.

Itt lehetett volna megintcsak menni a folytatásra egy workshop keretében, mi ezúttal azonban a szélesebb spektrum jegyében a földszintre mentünk, ahol Michele Orru behatolástesztelő szakember a BeEF, vagyis a Browser Exploitation Framework nevű játékszer segítségével végrehajtott támadási lehetőségeket ismertetett tökéletesen érthető, de fülnek kellemes olaszos angolsággal.

A lehetőségek sajnos szemlátomást zavarbaejtően szélesek, egyszerűen beinjektálható például olyan IFRAME elem, amivel aztán egy JavaScriptben futó keylogger működik. Magáról a BeEF projektről itt lehet bővebb információkat találni.

A következőkben a szintén veterán Major Marcell és Zágon Mihály előadása kezdődött, amelyben a webes támadások újdonságait igyekeztek összefoglalni, illetve ezeket bemutatni.

Szóba kerültek a HTML5 kihasználható gyengeségei, de ami nekem talán a legjobban tetszett, az egy olyan támadási lehetőség volt, amikor egy preparált, rosszindulató PNG fájl segítségével a böngésző kliens megjelenítéskor rávehető az ebben beágyazott kód azonnali végrehajtására. Izgalmas volt az is, hogy a WebGL javascript segítségével biztosítja a grafikus hardverre való közvetlen rajzolást és az úgynevezett "shader" kód futtatását magán a GPU-n. Emellett a különböző böngészőkben megvalósított (vagy a Firefox esetében meg nem valósított) Sandbox megoldásokat is összehasonlították megemlítve azt az állítólagos lehetőséget, hogy egy kód a virtualizált homokozó környzetből ki tudjon lépni - ezt szintén állítólag a Vupen sikeresen megoldotta.

Utolsó körben aztán a malware analizálás rejtelmeiről hallhattuk Kabai Andrást, aki a végrehajtható EXE fájlok IDA, virtuális környezet és egyéb módszerekkel, segédeszközökkel való elemzését, Processmonitoros és Captureclient segítségével végzett megfigyeléséhez igyekezett kedvet csinálni.

Szóba kerültek természetesen a Javascriptes kártevők is, ezek kódösszezavarási kísérleteinek elhárításához is adott tippeket, mutatott be segédeszközöket vagy programozási trükköket. Értelemszerűen a Javascriptes támadások nem csupán önmagukban, hanem PDF állományokba ágyazba is megjelenhetnek, ezért a Portable Document Format típusú fájlok vizsgálata, fejlécük elemzése, a beágyazott elemek visszafejtése is szükséges lehet a fertőzések elkerülés érdékében. Kihangsúlyozta, a malwarek visszafejtése igen érdekes és tanulságos, nem utolsósorban hasznos ténykedés, ezért minden jelenlevőnek jó szívvel ajánlja a szabad idő hasznos eltöltésének ilyetén formáját.

Összeségében egy remek konferenciát zártunk, kicsit érni kell még a népítéletnek, mit lehetne vagy kellene esetleg másképp. Egy irdatlan gigászi Wall of Sheep is üzemelhetne folyamatosan mindkét napon látástól Mikulásig. Na jó, legyen ez egy pár csillaggal könnyített kijelzéssel lightosan megvalósítva, de aztán amit semmilyen nagyhatalmú sündisznócska panaszkodására sem kapcsoltatnak le. Szívesen látnánk több vendéget a környező országok hackerközösségeiből, és egyetlen nagy közös büfés, étkezős, beszélgetős helyszín is talán szerencsésebb a sok kisebb szétszórva található ilyen helyett, de hangsúlyozzuk, a rendezvény nagyon rendben volt, laza és jó hangulatú, valszeg megyünk jövőre is.

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr793241858

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.