defcon24会议上第一天有趣的议题

阅读量171513

|

发布时间 : 2016-08-09 17:24:27

defcon24所有打包的ppt,安全客镜像下载:

http://yunpan.cn/c6nRkvRaLDP5b(提取码:e81b)

defcon24议题的介绍原文出处:

https://www.defcon.org/html/defcon-24/dc-24-speakers.html


议题:

Exploiting and Attacking Seismological Networks… Remotely

远程利用和攻击地震网络

演讲者:

Bertin Bervis Bonilla :NETDB.IO公司的建立者

James Jara  :NETDB.IO公司的建立者

演讲内容:

首先演讲者讲解了在互联网上搜索IOT设备,然后对不同的设备做指纹识别。演讲者通过全网找到了本不应对公网开放的陆地/海洋的地震探测设备。

https://p2.ssl.qhimg.com/t01f3e9fa998c582502.png

并且通过这些设备开放的web端口,找到了设备的固件,本来这些固件是只有购买了该设备的客户才能从官网下载的,但是由于客户的安全意识薄弱和配置不当,导致固件被研究人员下载分析。该地震探测设备提供了基于数据的实时图像传输,研究人员通过分析发现这是一个敏感的设备,随后又对固件进行了深入的逆向分析。这种地震传感器可渗透的部分有3个攻击点,拨号调制解调器(用于接入wifi/卫星/GSM/COM),电池(可以维持1年的电量),web服务器(该web服务器采用Apollo服务器,可以远程直接连接)。随后研究人员通过对固件的二进制分析,发现了官方文档中没有提到的一个账号,还发现了一个脚本含有shellshock漏洞,并且该web服务器的SSL证书里含有很明显的原数据信息。随后演讲者demo演示了实际的攻击场景。

https://p3.ssl.qhimg.com/t0190d5ad103160dda0.png


议题:

Malware Command and Control Channels: A journey into darkness

黑暗历险:恶意软件的CC通道

演讲者:

Brad Woodberg : Proofpoint公司的产品经理

演讲内容:

现在的新闻媒体大部分都围绕漏洞的检测和漏洞利用进行报道,很少有关注企业被入侵后,攻击者的CC识别和阻断问题。当然也有人有不同的观点,认为漏洞检测技术才是重点,但是我们往往看到有许多企业被入侵,都是简单的鱼叉式钓鱼或者社会工程学攻击。CC通道,是攻击者在已经获取你网络权限后,后利用阶段,攻击者用于指挥和控制的平台。

攻击者不断提升,发展自己的技术,试图隐藏自己的踪迹,维护已有的权限,并在数据提取方面展现了非同凡响的创造力。演讲者会探讨传统的防御对现在的CC控制的不足,以及今后防护要如何去做,当然最重要的还是如何在攻击者已经进入你的网络后,如何快速识别和破坏其的CC通道。

演讲者首先讲解了现在流行的CC采用的技术和演变过程

比如最早的采用静态IP,到使用DNS,然后到动态域名生成,最后是现在用的比较多的p2p和采用常见的云服务

https://p5.ssl.qhimg.com/t01dde48422495b8dec.png

然后分别对Gh0st/ PoisonIvy/ NanoLocker/ GameOver/Zeus/ Dridex/ AridViper木马的实例做了进一步讲解,最后演讲者推测以后的CC会越来越多的使用加密通信技术

https://p0.ssl.qhimg.com/t0188ad97677bb8ba12.png

以及实用隐写术隐藏自己

https://p0.ssl.qhimg.com/t0112d8090bc263808c.png

最后提供了预测CC和防护CC的解决思路。


议题:

Toxic Proxies – Bypassing HTTPS and VPNs to Pwn Your Online Identity

有毒代理 – 绕过 HTTPS和VPN获取你的在线隐私

演讲者:

Alex Chapman :Context信息安全公司的资深研究员

Paul Stone  :Context信息安全公司的资深研究员

演讲内容:

恶意WIFI访问点给攻击者提供了无限能力,但是现在是2016年了,隐私保护像HTTPS随处可见,免费的TLS和HSTS也快成为产业标准了,但是可以说本地咖啡馆的免费网络就安全了?回答是NO,即使你有安全意识在公共网络拨了VPN,这个议题。演讲者会讲解由于一个10年多的老协议的设计问题导致的安全问题,这个协议的安全设计问题导致了能让攻击者轻松获取你的HTTPS隐私。我们应该知道传统攻击HTTPS的方法,除了利用302跳转,还有比较知名的sslstrip工具,强制https降级到http,然后窃取敏感数据,但是随着HSTS的普及,这种攻击已经无效了。

https://p0.ssl.qhimg.com/t01177c2c06623c2399.png

演讲者首先对SSL, PAC, WPAD, sslstrip, HSTS的相关技术做了介绍,针对本地网络:可以攻击开放的wifi网络,攻击路由设备,演讲者演示通过构建一个WIFI网络的无线访问点,使用PAC攻击绕过HTTPS,窃取流量,偷账号。wpad是一个攻击因素,相应的成熟工具有Responder。配合http://findproxyforurl.com/pac-functions/

PAC文件中的dnsResolve和isResolvable函数,可以让攻击者通过javscript脚本看到每个HTTPS中的URL,或者通过DNS泄露数据给攻击者。URL信息里会包含查询字符串,路径,还可以通过<img标签注入URL,随后演讲者演示了针对GOOGLE DOC的攻击,通过泄露的到的docid,然后注入标签,嵌入docid,窃取文件。因为SSO机制,GOOGLE会自动让你登录GOOGLE的其他域名,比如Gogole.co.uk,blogger.com,youtube.com等,那么通过302跳转,攻击者就能偷盗你的认证token了

https://p4.ssl.qhimg.com/t01799eb820abf6a461.png

至于VPN的问题,许多vpn客户端不清除通过WPAD得到的代理配置,所以也会有这个安全问题。


议题:

Auditing 6LoWPAN Networks using Standard Penetration Testing Tools

使用标准渗透工具审核6LoWPAN网络

演讲者:

Arnaud Lebrun :AIRBUS Defence and Space公司的研究员

Adam Reziouk :AIRBUS Defence and Space公司的研究员

演讲内容:

6LoWPAN顾名思义是符合IEEE 802.15.4标准的低功耗的无线网络,主要用于水厂的网络监视系统。

https://p2.ssl.qhimg.com/t016b2b9ecd2294e17a.png

首先通过无线扫描技术识别IEEE 802.15.4基础设施,并了解他们的具体情况,包括在设计渗透测试中遇到的问题。其次,使用扫描器识别边界路由,因为他能够在以太网和6LoWPAN网络实现IPV6路由功能,并提供了基于python Scapy库的开源工具

https://p5.ssl.qhimg.com/t01b6df4a18bf374922.png


议题:

All Your Solar Panels are Belong to Me

你的太阳能面板属于我

演讲者:

Fred Bret-Mounet: 独立黑客

演讲内容:

TigoEnergy ® Maximizer™ Management 管理单元通过蓝牙管理独立的太阳能面板,可以远程关闭独立的太阳能板块,然后把太阳能的性能报告传送到云端。

通过网络攻击点有WIFI访问点,HTTP/SSH/串口/DHCP,还有一个不知道的5200 udp端口,物理攻击的话可以通过uBoot/Console/Rs-489/应急按钮。通过shodan大概找到了160个设备

https://p3.ssl.qhimg.com/t01a6355153ee29632d.png

然后通过hydra -l admin –P rockyou.txt-v http://192.168.1.10:80/破解登录口令,登录进去后发现一个命令执行漏洞

http://192.168.1.2/cgi-bin/network?host=TIGO2; cp/etc/shadow /mnt/ffs/var/lmudcd.foreign_lmus,然后通过读取到的/etc/shadow中的哈希,没有破解出来密码。后来直接利用nc绑定一个shell,

https://p3.ssl.qhimg.com/t0135b7a5687b61f7e6.png

技术是简单的,后面更多的是演讲者和厂商关于漏洞修补和沟通的狗血剧情。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/84362

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66