Issa day ago 2010 defcon

1.668 visualizações

Publicada em

Presentation at ISSA Chapter Brazil about Defcon 2010 hacking conference (August 2010).
Apresentação sobre a Defcon 2010 no ISSA Day de Agosto/2010, do capítulo brasileiro da ISSA.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.668
No SlideShare
0
A partir de incorporações
0
Número de incorporações
941
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Issa day ago 2010 defcon

  1. 1. Black Hat e Defcon 2010ISSA Day – 31 de Agosto, 2010Anchises M. G. De PaulaThiago BordiniWillian O. Caprino
  2. 2. Foto: sxc.huAgenda• O que são a Black Hat e a Defcon• Fotos• Principais palestras• Conclusão
  3. 3. • Evento mundial de segurança da informação, desde 1997• USA (2), Europa, Asia (2)•2 dias de conferência•110 palestras em 11 tracks.• ~6.000 congressistas•~50 Países participantes
  4. 4. • Maior conferência hacker do mundo• 18ª edição• 3 dias• 145 palestras em 5 tracks• ~10.000 participantes
  5. 5. Atividades Paralelas• Skyboxes ▫ Skytalks ▫ Lock picking Village ▫ Hardware Hacking Foto: arquivo pessoal Village• Movie nights• Vendors
  6. 6. Atividades Paralelas - concursos• Capture the Flag• “Crack me if you can”• Badge Hacking• Beverage Cooling• Gringo Warrior• Hacker Jeopardy Foto: arquivo pessoal
  7. 7. Capture The FlagFoto: arquivo pessoal
  8. 8. Capture The FlagFoto: arquivo pessoal
  9. 9. Atividades Paralelas – HackCup• http://sites.google.com/site/securitytournament• 30/Julho• Vencedor: TEAM ZA Foto: arquivo pessoal
  10. 10. B-Sides• Pré-Defcon (em paralelo com a Black Hat)• 2 dias• 2 tracks• 34 talks• Churrasco + bebida + piscina ▫ Portanto, não vá de calça comprida!
  11. 11. Festas ModSecurity Happy Hour Wednesday 28th munchbar @ Caesars Palace MAD & Nitro Security Party Wednesday 28th TBA Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace Tenable Party Wednesday 28th Margaritaville IOActive Cocktail Party Wednesday 28th Spago Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel Rapid 7 Party Wednesday 28th Palms Fantasy tower Qualys Party Wednesday 28th Jet Mirage Club Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesars Palace SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace NetWitness Wednesday July 28 PURE @ ceasars FishNet Wednesday July 28 Rhumbar Cenzic/Dasient Wednesday July 28 Caesars Rainman Suite TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar BSides Wednesday & Thur 28/29 — 2810 East Quail Ave., Las Vegas WhiteHat & Accuvant Thursday July 29 PURE @ ceasars Security Twits Thursday July 29 Caesars (suite TBD) Defcon Fundraiser Thursday July 29 Riviera Penthouse KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera EFF Vegas 2.0 Party Thursday July 29 Top of Riviera Microsoft Party Thursday July 29 Vanity Core Security Party Thursday July 29 Sushi Roh ISEC Partners Party Thursday July 29 V-Bar @ the Venetian Spiderlabs Party Friday July 30 Riviera SkyBoxes HackerPimps Party Friday July 30 Riviera SkyBoxes Attack Research Party Friday July 30 Top of the Riv Ninja Party Saturday July 31 Secret Offsite Loc IOActive FreakShow Saturday July 31 Top of the Riviera
  12. 12. FestasFoto: arquivo pessoal
  13. 13. Foto: arquivo pessoal
  14. 14. Foto: arquivo pessoal
  15. 15. Foto: arquivo pessoal
  16. 16. Foto: arquivo pessoal
  17. 17. Foto: arquivo pessoal
  18. 18. Foto: arquivo pessoal
  19. 19. Foto: arquivo pessoal
  20. 20. Foto: arquivo pessoal
  21. 21. Foto: arquivo pessoal
  22. 22. Foto: arquivo pessoal
  23. 23. Foto: arquivo pessoal
  24. 24. Vendor AreaFoto: arquivo pessoal
  25. 25. Foto: arquivo pessoal
  26. 26. Foto: arquivo pessoal
  27. 27. Foto: arquivo pessoal
  28. 28. Foto: arquivo pessoal
  29. 29. Foto: arquivo pessoal
  30. 30. Foto: arquivo pessoal
  31. 31. • Malwares focados – Alvo determinado• 3 métodos de infecção • Fisico • Engenharia Social • Vulnerabilidade• Alvos: Dados que se convertem em dinheiro: • Cartões de Credito • Disponível em diversos locais • 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do produto – Dinheiro) • Dados de ATM • Limitado a redes de ATM e locais que aceitam debito • Precisa do PIN • 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM – Dinheiro)
  32. 32. Barnaby Jack - Jackpotting AutomatedTeller Machines Redux• Apresentação foi proibida em 2009
  33. 33. Barnaby Jack - Jackpotting AutomatedTeller Machines Redux• 2 ataques • Fisico • Dinheiro fica em cofre, mas coomputador não • Acesso ao computador apenas com uma chave • Com acesso a placa, é desnecessário instalar chupa-cabra, uma vez que pode ler diretamente as portas seriais, usb, etc • Lógico • ATM rodando Windows CE • Exploit conhecido• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool • Gerencia multiplos ATMs • Faz upload do Malware / root kit • Obtem dados de trilha • Obtem informações de configuração • Jackpot
  34. 34. • Conseguiu fazer os ATMs “cuspirem dinheiro”
  35. 35. • Flash: 97% dos Browsers reportam que o tem instalado• Constantemente atacado, soluções tradicionais (AV/IDS) falham• Necessário uma defesa que não dependa de assinaturas• Grande maioria dos Exploits usam um arquivo Flash intencionalmentemal formado para ativar uma vulnerabilidade• Blitzableiter – Filtro para flash, integrado ao Browser • Recebe um arquivo Flash potencialmente malicioso como entrada • Produz um arquivo Flash não malicioso como saída • Arquivos bem formados produzem um arquivo de saída funcional• Suporte na extensão NoScript do Firefox
  36. 36. Cyberterrorism and the security ofnational drinking water infrastructure• John McNabb• Risco de ataque terrorista a infra-estrutura de água e esgotos dos EUA ▫ Contaminação é difícil ▫ Rodam sistemas SCADA ▫ Há mais de 1.8 milhões de milhas em canos de água nos EUA ▫ Malware W32.stuxnet pode ser o início de uma nova tendência• Empresas já tem muitos problemas, terrorismo não está entre os “top 10”
  37. 37. Industrial Cyber Security• Discutiram os sistemas SCADA ▫ Os designs são específicos para cada planta Cada planta tem sistemas próprios, criados entre 1950 e o ano passado• Abordagem tradicional, engenharia segregada de TI, está mudando• Levaram aparelhos Foto: arquivo pessoal para demonstrar como interferir no funcionamento
  38. 38. Evilgrade, "You Still Have PendingUpgrades?"• Francisco Amato, Federico Kirschbaum• Os processos de update geralmente consultam um arquivo no servidor ▫ ex: update.application.com/info.xml• Várias aplicações não verificam a identidade do servidor nem o conteúdo do update
  39. 39. Evilgrade, "You Still Have PendingUpgrades?"• Ferramenta evilgrade ▫ Depende da manipulação do DNS da vítima ▫ Vários módulos: Java plugin, Winzip, Winamp, OpenOffices, iTunes, Quicktime, Safari, Mirc, etc Foto: arquivo pessoal
  40. 40. Powershell…omfgDavid Kennedy (ReL1K) and Josh Kelley(Winfang)• Uso do powershell para Dump de SAM• Integração entre produtos Microsoft facilita escalação de privilégios e estragos (Windows Vista. 7, Windows 2008 Server, Exchange 2007/2010. SQL Server, etc)• Uso em área de “autorun” de pendrives, onde quando conectados a um equipamento, mesmo bloqueado e com autorun desativado, gera um Dump do SAM da máquina.
  41. 41. “This is not the droid you’re lookingfor…”Nicholas J. Percoco & ChristianPapathanasiou• Rootkit para Android• Execução de código remoto• Envio de SMS, roubo de contatos e informações• Possibilidade de utilizar a linha do aparelho remoto
  42. 42. Practical Cellphone SpyingChris Paget• Spoofing de uma ERB da AT&T• GSM Base Station “fake” por US$ 1.500 ▫ Escuta telefônica ▫ Captura de dados em redes 3G ▫ Interferiu em 3G, forçando os telefones ligados a conectar em 2G Foto: arquivo pessoal• GSM quebrado• Queima dos aparelhos
  43. 43. Conclusões• Vale a pena?• Principais tópicos• Rio 2011 Foto: arquivo pessoal
  44. 44. Defcon for dummies• Atividades 24x7: palestras, atividades, festas• Pegue o seu crachá o mais cedo possível• Prefira hotéis próximos ao evento• Regra 3-2-1 da Defcon: ▫ 3 horas de sono por dia ▫ 2 refeições ▫ 1 banho• Las Vegas = deserto = calor++ ▫ Mas as melhores baladas exigem calça comprida e sapato ▫ Exceto as festas ! (com bebida grátis)
  45. 45. Defcon for dummies• EVITE usar redes Wi-Fi e caixas eletrônicos próximos ao evento• Deixe o micro no hotel, desligado ! ▫ Bluetooth, nem pensar!• Use celular pré-pago ($10)• Ah, a taxa de inscrição da Defcon ($140) é em dinheiro
  46. 46. Defcon for dummies• Alguns lugares tem comida e bebida mais barato!• Lembre-se do TIP = 20%, $1 por free drink• Pense em alugar um carro em vez de taxi ▫ Estacione no vallet• Não deixe de ir na Fry’s, Apple store e Wal-Mart ▫ E os outlets! ▫ Leve várias malas!• E visite os cassinos e os vários shows em Vegas
  47. 47. Lembre-se... O que acontece em Vegas, fica em Vegas !
  48. 48. Anchises M. G. De Paula, @anchisesbrThiago Bordini, @tbordiniWillian O. Caprino, @wcaprino

×