记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

defcon24会议上第一天有趣的议题

2016-08-10 02:50

defcon24会议上第一天有趣的议题

2016-08-09 17:24:27 来源:安全客 作者:安全客
阅读:1140次 点赞(0) 收藏


分享到:

defcon24所有打包的ppt,安全客镜像下载:

http://yunpan.cn/c6nRkvRaLDP5b(提取码:e81b)

defcon24议题的介绍原文出处:

https://www.defcon.org/html/defcon-24/dc-24-speakers.html


议题:

Exploiting and Attacking Seismological Networks... Remotely

远程利用和攻击地震网络

演讲者:

Bertin Bervis Bonilla :NETDB.IO公司的建立者

James Jara  :NETDB.IO公司的建立者

演讲内容:

首先演讲者讲解了在互联网上搜索IOT设备,然后对不同的设备做指纹识别。演讲者通过全网找到了本不应对公网开放的陆地/海洋的地震探测设备。


http://pic1.hackdig.com/pp/caef4276da6ef4784d52dd7d3c29517c35b294a72901c7f657f8f1a0a608313447f7b6d737a131d3de3055ce3325f90a.jpg


并且通过这些设备开放的web端口,找到了设备的固件,本来这些固件是只有购买了该设备的客户才能从官网下载的,但是由于客户的安全意识薄弱和配置不当,导致固件被研究人员下载分析。该地震探测设备提供了基于数据的实时图像传输,研究人员通过分析发现这是一个敏感的设备,随后又对固件进行了深入的逆向分析。这种地震传感器可渗透的部分有3个攻击点,拨号调制解调器(用于接入wifi/卫星/GSM/COM),电池(可以维持1年的电量),web服务器(该web服务器采用Apollo服务器,可以远程直接连接)。随后研究人员通过对固件的二进制分析,发现了官方文档中没有提到的一个账号,还发现了一个脚本含有shellshock漏洞,并且该web服务器的SSL证书里含有很明显的原数据信息。随后演讲者demo演示了实际的攻击场景。


http://pic1.hackdig.com/pp/2922be572a83b8a8c47e1e825dc54607271585e4aafd4a1f6551b5e35bd601c893a6f10856578d41d625b4b4e4b69c94.jpg



议题:

Malware Command and Control Channels: A journey into darkness

黑暗历险:恶意软件的CC通道

演讲者:

Brad Woodberg : Proofpoint公司的产品经理

演讲内容:

现在的新闻媒体大部分都围绕漏洞的检测和漏洞利用进行报道,很少有关注企业被入侵后,攻击者的CC识别和阻断问题。当然也有人有不同的观点,认为漏洞检测技术才是重点,但是我们往往看到有许多企业被入侵,都是简单的鱼叉式钓鱼或者社会工程学攻击。CC通道,是攻击者在已经获取你网络权限后,后利用阶段,攻击者用于指挥和控制的平台。

攻击者不断提升,发展自己的技术,试图隐藏自己的踪迹,维护已有的权限,并在数据提取方面展现了非同凡响的创造力。演讲者会探讨传统的防御对现在的CC控制的不足,以及今后防护要如何去做,当然最重要的还是如何在攻击者已经进入你的网络后,如何快速识别和破坏其的CC通道。

演讲者首先讲解了现在流行的CC采用的技术和演变过程

比如最早的采用静态IP,到使用DNS,然后到动态域名生成,最后是现在用的比较多的p2p和采用常见的云服务


http://pic1.hackdig.com/pp/97721f81cf192897d44977a79bcfea8a60bd8a7dcd4a92cdc70f120acd38121cf552ea94b8e5a77a06085c474173e970.jpg


然后分别对Gh0st/ PoisonIvy/ NanoLocker/ GameOver/Zeus/ Dridex/ AridViper木马的实例做了进一步讲解,最后演讲者推测以后的CC会越来越多的使用加密通信技术


http://pic1.hackdig.com/pp/4ae20cb14ac9d56f7929b4ff9e5d527292a269861a3ca6fd773fc88978a5901722b2fa720e084267fc84e8dced2d764e.jpg


以及实用隐写术隐藏自己


http://pic1.hackdig.com/pp/d2bd8ab8780efecdb70a25b22e968cee59f53c939dc4415912c7ca88306add374bb79e427c2abe6aacc0117949f5c4ae.jpg


最后提供了预测CC和防护CC的解决思路。


议题:

Toxic Proxies - Bypassing HTTPS and VPNs to Pwn Your Online Identity

有毒代理 - 绕过 HTTPS和VPN获取你的在线隐私

演讲者:

Alex Chapman :Context信息安全公司的资深研究员

Paul Stone  :Context信息安全公司的资深研究员

演讲内容:

恶意WIFI访问点给攻击者提供了无限能力,但是现在是2016年了,隐私保护像HTTPS随处可见,免费的TLS和HSTS也快成为产业标准了,但是可以说本地咖啡馆的免费网络就安全了?回答是NO,即使你有安全意识在公共网络拨了VPN,这个议题。演讲者会讲解由于一个10年多的老协议的设计问题导致的安全问题,这个协议的安全设计问题导致了能让攻击者轻松获取你的HTTPS隐私。我们应该知道传统攻击HTTPS的方法,除了利用302跳转,还有比较知名的sslstrip工具,强制https降级到http,然后窃取敏感数据,但是随着HSTS的普及,这种攻击已经无效了。


http://pic1.hackdig.com/pp/4ae20cb14ac9d56f7929b4ff9e5d527274e04733fea6fed340da6004568c4311d5a69dbe904b94579b53e6c2070bf7c6.jpg


演讲者首先对SSL, PAC, WPAD, sslstrip, HSTS的相关技术做了介绍,针对本地网络:可以攻击开放的wifi网络,攻击路由设备,演讲者演示通过构建一个WIFI网络的无线访问点,使用PAC攻击绕过HTTPS,窃取流量,偷账号。wpad是一个攻击因素,相应的成熟工具有Responder。配合http://findproxyforurl.com/pac-functions/

PAC文件中的dnsResolve和isResolvable函数,可以让攻击者通过javscript脚本看到每个HTTPS中的URL,或者通过DNS泄露数据给攻击者。URL信息里会包含查询字符串,路径,还可以通过<img标签注入URL,随后演讲者演示了针对GOOGLE DOC的攻击,通过泄露的到的docid,然后注入标签,嵌入docid,窃取文件。因为SSO机制,GOOGLE会自动让你登录GOOGLE的其他域名,比如Gogole.co.uk,blogger.com,youtube.com等,那么通过302跳转,攻击者就能偷盗你的认证token了


http://pic1.hackdig.com/pp/2922be572a83b8a8c47e1e825dc546072dea39efb3983656d2ce584bb620670716bedb02765ce5cb6c9e9606afd74fce.jpg


至于VPN的问题,许多vpn客户端不清除通过WPAD得到的代理配置,所以也会有这个安全问题。


议题:

Auditing 6LoWPAN Networks using Standard Penetration Testing Tools

使用标准渗透工具审核6LoWPAN网络

演讲者:

Arnaud Lebrun :AIRBUS Defence and Space公司的研究员

Adam Reziouk :AIRBUS Defence and Space公司的研究员

演讲内容:

6LoWPAN顾名思义是符合IEEE 802.15.4标准的低功耗的无线网络,主要用于水厂的网络监视系统。


http://pic1.hackdig.com/pp/caef4276da6ef4784d52dd7d3c29517cab54fd8e39de9b99df5d2c357a4bce21a1122b4dbd7f217b75e64c194f08a5c7.jpg


首先通过无线扫描技术识别IEEE 802.15.4基础设施,并了解他们的具体情况,包括在设计渗透测试中遇到的问题。其次,使用扫描器识别边界路由,因为他能够在以太网和6LoWPAN网络实现IPV6路由功能,并提供了基于python Scapy库的开源工具


http://pic1.hackdig.com/pp/69703ce7a46d1e2ebe4a3bf5791266bff9cbff7809a97656bb4ac6e13b1ace6e41a3b2c7d9bbe24d4c09256c0480c1c7.jpg



议题:

All Your Solar Panels are Belong to Me

你的太阳能面板属于我

演讲者:

Fred Bret-Mounet: 独立黑客

演讲内容:

TigoEnergy ® Maximizer™ Management 管理单元通过蓝牙管理独立的太阳能面板,可以远程关闭独立的太阳能板块,然后把太阳能的性能报告传送到云端。

通过网络攻击点有WIFI访问点,HTTP/SSH/串口/DHCP,还有一个不知道的5200 udp端口,物理攻击的话可以通过uBoot/Console/Rs-489/应急按钮。通过shodan大概找到了160个设备


http://pic1.hackdig.com/pp/2922be572a83b8a8c47e1e825dc5460784798e097d0ec00311ccd3c44056596f27f00cbad84a7b22c8de0e5da61e64a1.jpg


然后通过hydra -l admin –P rockyou.txt-v http://192.168.1.10:80/破解登录口令,登录进去后发现一个命令执行漏洞

http://192.168.1.2/cgi-bin/network?host=TIGO2; cp/etc/shadow /mnt/ffs/var/lmudcd.foreign_lmus,然后通过读取到的/etc/shadow中的哈希,没有破解出来密码。后来直接利用nc绑定一个shell,


http://pic1.hackdig.com/pp/97721f81cf192897d44977a79bcfea8ad2f9d0db59e2f20a43063e510f6d884eee7a7df7249604a354ab2bc432d6ef58.jpg


技术是简单的,后面更多的是演讲者和厂商关于漏洞修补和沟通的狗血剧情。

本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://www.hackdig.com/08/hack-38295.htm

知识来源: bobao.360.cn/learning/detail/2946.html

阅读:111314 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“defcon24会议上第一天有趣的议题”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云