SlideShare uma empresa Scribd logo
1 de 83
Baixar para ler offline
Black Hat e Defcon 2010
ISSA Day – 31 de Agosto, 2010

Anchises M. G. De Paula
Thiago Bordini
Willian O. Caprino
Foto: sxc.hu
Agenda

• O que são a Black Hat
  e a Defcon
• Fotos
• Principais palestras
• Conclusão
• Evento mundial de segurança da informação, desde 1997
• USA (2), Europa, Asia (2)
•2 dias de conferência
•110 palestras em 11 tracks.
• ~6.000 congressistas
•~50 Países participantes
• Maior conferência hacker do mundo
• 18ª edição
• 3 dias
• 145 palestras em 5 tracks
• ~10.000 participantes
Atividades Paralelas
• Skyboxes
 ▫ Skytalks
 ▫ Lock picking Village
 ▫ Hardware Hacking




                          Foto: arquivo pessoal
   Village
• Movie nights
• Vendors
Atividades Paralelas - concursos
•   Capture the Flag
•   “Crack me if you can”
•   Badge Hacking
•   Beverage Cooling
•   Gringo Warrior
•   Hacker Jeopardy




                                   Foto: arquivo pessoal
Capture The Flag




Foto: arquivo pessoal
Capture The Flag




Foto: arquivo pessoal
Atividades Paralelas – HackCup
• http://sites.google.com/site/securitytournament
• 30/Julho

• Vencedor:
  TEAM ZA




                                                    Foto: arquivo pessoal
B-Sides
•   Pré-Defcon (em paralelo com a Black Hat)
•   2 dias
•   2 tracks
•   34 talks
•   Churrasco + bebida + piscina
    ▫ Portanto, não vá de calça comprida!
Festas
  ModSecurity Happy Hour             Wednesday 28th             munchbar @ Caesar's Palace
  MAD & Nitro Security Party         Wednesday 28th             TBA
  Black Hat Crawl by Stonesoft       Wednesday 28th             Trevi Room, Caesar’s Palace
  Tenable Party                      Wednesday 28th             Margaritaville
  IOActive Cocktail Party            Wednesday 28th             Spago
  Mcafee Party                       Wednesday 28th             Vanity @ Hard Rock Hotel
  Rapid 7 Party                      Wednesday 28th             Palms Fantasy tower
  Qualys Party                       Wednesday 28th             Jet Mirage Club
  Madiant Schmooze                   Wednesday 28th             Shadow Bar Inside Caesar's Palace
  SourceFire VRT Adobe Haters Ball   Wednesday 28th             Casa Fuente, Caesars Palace
  NetWitness                         Wednesday July 28          PURE @ ceasars
  FishNet                            Wednesday July 28          Rhumbar
  Cenzic/Dasient                     Wednesday July 28          Caesar's Rainman Suite
  TippingPoint ZeroDayInitiative     Wednesday July 28          Hard Rock Hotel SkyBar
  BSides                             Wednesday & Thur 28/29 —   2810 East Quail Ave., Las Vegas
  WhiteHat & Accuvant                Thursday July 29           PURE @ ceasars
  Security Twits                     Thursday July 29           Caesar's (suite TBD)
  Defcon Fundraiser                  Thursday July 29           Riviera Penthouse
  KartCON                            Thursday July 29           FastLap – 4288 Polaris Avenue Las Vegas
  Defcon Toxic BBQ                   Thursday July 29           Sunset Park 7.6 miles from Riviera
  EFF Vegas 2.0 Party                Thursday July 29           Top of Riviera
  Microsoft Party                    Thursday July 29           Vanity
  Core Security Party                Thursday July 29           Sushi Roh
  ISEC Partners Party                Thursday July 29           V-Bar @ the Venetian
  Spiderlabs Party                   Friday July 30             Riviera SkyBoxes
  HackerPimps Party                  Friday July 30             Riviera SkyBoxes
  Attack Research Party              Friday July 30             Top of the Riv
  Ninja Party                        Saturday July 31           Secret Offsite Loc
  IOActive FreakShow                 Saturday July 31           Top of the Riviera
Festas




Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Vendor Area




Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
Foto: arquivo pessoal
• Malwares focados – Alvo determinado

• 3 métodos de infecção
    • Fisico
    • Engenharia Social
    • Vulnerabilidade

• Alvos: Dados que se convertem em dinheiro:

   • Cartões de Credito
       • Disponível em diversos locais
       • 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do
       produto – Dinheiro)

   • Dados de ATM
       • Limitado a redes de ATM e locais que aceitam debito
       • Precisa do PIN
       • 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM –
       Dinheiro)
Barnaby Jack - Jackpotting Automated
Teller Machines Redux
• Apresentação foi proibida em 2009
Barnaby Jack - Jackpotting Automated
Teller Machines Redux
• 2 ataques
  • Fisico
     • Dinheiro fica em cofre, mas coomputador não
     • Acesso ao computador apenas com uma chave
     • Com acesso a placa, é desnecessário instalar chupa-cabra, uma
       vez que pode ler diretamente as portas seriais, usb, etc
  • Lógico
     • ATM rodando Windows CE
     • Exploit conhecido
• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool
  • Gerencia multiplos ATMs
  • Faz upload do Malware / root kit
  • Obtem dados de trilha
  • Obtem informações de configuração
  • Jackpot
• Conseguiu fazer
  os ATMs
  “cuspirem
  dinheiro”
• Flash: 97% dos Browsers reportam que o tem instalado
• Constantemente atacado, soluções tradicionais (AV/IDS) falham
• Necessário uma defesa que não dependa de assinaturas

• Grande maioria dos Exploits usam um arquivo Flash intencionalmente
mal formado para ativar uma vulnerabilidade

• Blitzableiter – Filtro para flash, integrado ao Browser
     • Recebe um arquivo Flash potencialmente malicioso como entrada
     • Produz um arquivo Flash não malicioso como saída
         • Arquivos bem formados produzem um arquivo de saída funcional

• Suporte na extensão NoScript do Firefox
Cyberterrorism and the security of
national drinking water infrastructure
• John McNabb
• Risco de ataque terrorista a infra-estrutura de
  água e esgotos dos EUA
  ▫ Contaminação é difícil
  ▫ Rodam sistemas SCADA
  ▫ Há mais de 1.8 milhões de milhas em canos de
    água nos EUA
  ▫ Malware W32.stuxnet pode ser o início de uma
    nova tendência
• Empresas já tem muitos problemas, terrorismo
  não está entre os “top 10”
Industrial Cyber Security
• Discutiram os sistemas SCADA
 ▫ Os designs são específicos para cada planta
    Cada planta tem sistemas próprios, criados entre
    1950 e o ano passado
• Abordagem tradicional,
  engenharia segregada
  de TI, está mudando
• Levaram aparelhos




                                                       Foto: arquivo pessoal
  para demonstrar como
  interferir no
  funcionamento
Evilgrade, "You Still Have Pending
Upgrades?"
• Francisco Amato, Federico Kirschbaum

• Os processos de update geralmente consultam
  um arquivo no servidor
  ▫ ex: update.application.com/info.xml
• Várias aplicações não verificam a identidade do
  servidor nem o conteúdo do update
Evilgrade, "You Still Have Pending
Upgrades?"
• Ferramenta evilgrade
  ▫ Depende da manipulação do DNS da vítima
  ▫ Vários módulos:
    Java plugin, Winzip, Winamp, OpenOffices,
    iTunes, Quicktime, Safari, Mirc, etc




                                                Foto: arquivo pessoal
Powershell…omfg
David Kennedy (ReL1K) and Josh Kelley
(Winfang)

• Uso do powershell para Dump de SAM
• Integração entre produtos Microsoft facilita
  escalação de privilégios e estragos (Windows
  Vista. 7, Windows 2008 Server, Exchange
  2007/2010. SQL Server, etc)
• Uso em área de “autorun” de pendrives,
  onde quando conectados a um equipamento,
  mesmo bloqueado e com autorun
  desativado, gera um Dump do SAM da
  máquina.
“This is not the droid you’re looking
for…”
Nicholas J. Percoco & Christian
Papathanasiou

• Rootkit para Android
• Execução de código remoto
• Envio de SMS, roubo de contatos e
  informações
• Possibilidade de utilizar a linha do
  aparelho remoto
Practical Cellphone Spying
Chris Paget

• Spoofing de uma ERB
  da AT&T
• GSM Base Station “fake”
  por US$ 1.500
 ▫ Escuta telefônica
 ▫ Captura de dados em redes 3G
 ▫ Interferiu em 3G, forçando os
   telefones ligados a conectar
   em 2G




                                   Foto: arquivo pessoal
• GSM quebrado
• Queima dos aparelhos
Conclusões
• Vale a pena?
• Principais tópicos
• Rio 2011




                       Foto: arquivo pessoal
Defcon for dummies
•   Atividades 24x7: palestras, atividades, festas
•   Pegue o seu crachá o mais cedo possível
•   Prefira hotéis próximos ao evento
•   Regra 3-2-1 da Defcon:
    ▫ 3 horas de sono por dia
    ▫ 2 refeições
    ▫ 1 banho
• Las Vegas = deserto
  = calor++
    ▫ Mas as melhores baladas
      exigem calça comprida
      e sapato
    ▫ Exceto as festas !
      (com bebida grátis)
Defcon for dummies
• EVITE usar redes Wi-Fi e caixas eletrônicos
  próximos ao evento
• Deixe o micro no hotel, desligado !
  ▫ Bluetooth, nem pensar!
• Use celular pré-pago
  ($10)
• Ah, a taxa de inscrição
  da Defcon ($140) é
  em dinheiro
Defcon for dummies
• Alguns lugares tem comida e bebida mais
  barato!
• Lembre-se do TIP = 20%, $1 por free drink
• Pense em alugar um carro em vez de taxi
  ▫ Estacione no vallet
• Não deixe de ir na Fry’s,
  Apple store e Wal-Mart
  ▫ E os outlets!
  ▫ Leve várias malas!
• E visite os cassinos e os
  vários shows em Vegas
Lembre-se...

 O que acontece
 em Vegas, fica
   em Vegas !
Anchises M. G. De Paula, @anchisesbr
Thiago Bordini, @tbordini
Willian O. Caprino, @wcaprino

Mais conteúdo relacionado

Semelhante a Black Hat e Defcon 2010

Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasBruno Wagner Gonçalves
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasGabriel Albo
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Jairo Junior
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...Sandro Suffert
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Semelhante a Black Hat e Defcon 2010 (13)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Movimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadasMovimentos abertos para comunicações privadas
Movimentos abertos para comunicações privadas
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...Iccyber2012   sandro suffert apura - jacomo picolini teamcymru - desafio fore...
Iccyber2012 sandro suffert apura - jacomo picolini teamcymru - desafio fore...
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Black Hat e Defcon 2010

  • 1. Black Hat e Defcon 2010 ISSA Day – 31 de Agosto, 2010 Anchises M. G. De Paula Thiago Bordini Willian O. Caprino
  • 2. Foto: sxc.hu Agenda • O que são a Black Hat e a Defcon • Fotos • Principais palestras • Conclusão
  • 3.
  • 4. • Evento mundial de segurança da informação, desde 1997 • USA (2), Europa, Asia (2) •2 dias de conferência •110 palestras em 11 tracks. • ~6.000 congressistas •~50 Países participantes
  • 5. • Maior conferência hacker do mundo • 18ª edição • 3 dias • 145 palestras em 5 tracks • ~10.000 participantes
  • 6. Atividades Paralelas • Skyboxes ▫ Skytalks ▫ Lock picking Village ▫ Hardware Hacking Foto: arquivo pessoal Village • Movie nights • Vendors
  • 7. Atividades Paralelas - concursos • Capture the Flag • “Crack me if you can” • Badge Hacking • Beverage Cooling • Gringo Warrior • Hacker Jeopardy Foto: arquivo pessoal
  • 8. Capture The Flag Foto: arquivo pessoal
  • 9. Capture The Flag Foto: arquivo pessoal
  • 10. Atividades Paralelas – HackCup • http://sites.google.com/site/securitytournament • 30/Julho • Vencedor: TEAM ZA Foto: arquivo pessoal
  • 11. B-Sides • Pré-Defcon (em paralelo com a Black Hat) • 2 dias • 2 tracks • 34 talks • Churrasco + bebida + piscina ▫ Portanto, não vá de calça comprida!
  • 12. Festas ModSecurity Happy Hour Wednesday 28th munchbar @ Caesar's Palace MAD & Nitro Security Party Wednesday 28th TBA Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace Tenable Party Wednesday 28th Margaritaville IOActive Cocktail Party Wednesday 28th Spago Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel Rapid 7 Party Wednesday 28th Palms Fantasy tower Qualys Party Wednesday 28th Jet Mirage Club Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesar's Palace SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace NetWitness Wednesday July 28 PURE @ ceasars FishNet Wednesday July 28 Rhumbar Cenzic/Dasient Wednesday July 28 Caesar's Rainman Suite TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar BSides Wednesday & Thur 28/29 — 2810 East Quail Ave., Las Vegas WhiteHat & Accuvant Thursday July 29 PURE @ ceasars Security Twits Thursday July 29 Caesar's (suite TBD) Defcon Fundraiser Thursday July 29 Riviera Penthouse KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera EFF Vegas 2.0 Party Thursday July 29 Top of Riviera Microsoft Party Thursday July 29 Vanity Core Security Party Thursday July 29 Sushi Roh ISEC Partners Party Thursday July 29 V-Bar @ the Venetian Spiderlabs Party Friday July 30 Riviera SkyBoxes HackerPimps Party Friday July 30 Riviera SkyBoxes Attack Research Party Friday July 30 Top of the Riv Ninja Party Saturday July 31 Secret Offsite Loc IOActive FreakShow Saturday July 31 Top of the Riviera
  • 14.
  • 33.
  • 34.
  • 35. • Malwares focados – Alvo determinado • 3 métodos de infecção • Fisico • Engenharia Social • Vulnerabilidade • Alvos: Dados que se convertem em dinheiro: • Cartões de Credito • Disponível em diversos locais • 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do produto – Dinheiro) • Dados de ATM • Limitado a redes de ATM e locais que aceitam debito • Precisa do PIN • 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM – Dinheiro)
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Barnaby Jack - Jackpotting Automated Teller Machines Redux • Apresentação foi proibida em 2009
  • 41. Barnaby Jack - Jackpotting Automated Teller Machines Redux • 2 ataques • Fisico • Dinheiro fica em cofre, mas coomputador não • Acesso ao computador apenas com uma chave • Com acesso a placa, é desnecessário instalar chupa-cabra, uma vez que pode ler diretamente as portas seriais, usb, etc • Lógico • ATM rodando Windows CE • Exploit conhecido • Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool • Gerencia multiplos ATMs • Faz upload do Malware / root kit • Obtem dados de trilha • Obtem informações de configuração • Jackpot
  • 42.
  • 43.
  • 44.
  • 45. • Conseguiu fazer os ATMs “cuspirem dinheiro”
  • 46.
  • 47. • Flash: 97% dos Browsers reportam que o tem instalado • Constantemente atacado, soluções tradicionais (AV/IDS) falham • Necessário uma defesa que não dependa de assinaturas • Grande maioria dos Exploits usam um arquivo Flash intencionalmente mal formado para ativar uma vulnerabilidade • Blitzableiter – Filtro para flash, integrado ao Browser • Recebe um arquivo Flash potencialmente malicioso como entrada • Produz um arquivo Flash não malicioso como saída • Arquivos bem formados produzem um arquivo de saída funcional • Suporte na extensão NoScript do Firefox
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. Cyberterrorism and the security of national drinking water infrastructure • John McNabb • Risco de ataque terrorista a infra-estrutura de água e esgotos dos EUA ▫ Contaminação é difícil ▫ Rodam sistemas SCADA ▫ Há mais de 1.8 milhões de milhas em canos de água nos EUA ▫ Malware W32.stuxnet pode ser o início de uma nova tendência • Empresas já tem muitos problemas, terrorismo não está entre os “top 10”
  • 70. Industrial Cyber Security • Discutiram os sistemas SCADA ▫ Os designs são específicos para cada planta Cada planta tem sistemas próprios, criados entre 1950 e o ano passado • Abordagem tradicional, engenharia segregada de TI, está mudando • Levaram aparelhos Foto: arquivo pessoal para demonstrar como interferir no funcionamento
  • 71. Evilgrade, "You Still Have Pending Upgrades?" • Francisco Amato, Federico Kirschbaum • Os processos de update geralmente consultam um arquivo no servidor ▫ ex: update.application.com/info.xml • Várias aplicações não verificam a identidade do servidor nem o conteúdo do update
  • 72. Evilgrade, "You Still Have Pending Upgrades?" • Ferramenta evilgrade ▫ Depende da manipulação do DNS da vítima ▫ Vários módulos: Java plugin, Winzip, Winamp, OpenOffices, iTunes, Quicktime, Safari, Mirc, etc Foto: arquivo pessoal
  • 73. Powershell…omfg David Kennedy (ReL1K) and Josh Kelley (Winfang) • Uso do powershell para Dump de SAM • Integração entre produtos Microsoft facilita escalação de privilégios e estragos (Windows Vista. 7, Windows 2008 Server, Exchange 2007/2010. SQL Server, etc) • Uso em área de “autorun” de pendrives, onde quando conectados a um equipamento, mesmo bloqueado e com autorun desativado, gera um Dump do SAM da máquina.
  • 74. “This is not the droid you’re looking for…” Nicholas J. Percoco & Christian Papathanasiou • Rootkit para Android • Execução de código remoto • Envio de SMS, roubo de contatos e informações • Possibilidade de utilizar a linha do aparelho remoto
  • 75. Practical Cellphone Spying Chris Paget • Spoofing de uma ERB da AT&T • GSM Base Station “fake” por US$ 1.500 ▫ Escuta telefônica ▫ Captura de dados em redes 3G ▫ Interferiu em 3G, forçando os telefones ligados a conectar em 2G Foto: arquivo pessoal • GSM quebrado • Queima dos aparelhos
  • 76.
  • 77.
  • 78. Conclusões • Vale a pena? • Principais tópicos • Rio 2011 Foto: arquivo pessoal
  • 79. Defcon for dummies • Atividades 24x7: palestras, atividades, festas • Pegue o seu crachá o mais cedo possível • Prefira hotéis próximos ao evento • Regra 3-2-1 da Defcon: ▫ 3 horas de sono por dia ▫ 2 refeições ▫ 1 banho • Las Vegas = deserto = calor++ ▫ Mas as melhores baladas exigem calça comprida e sapato ▫ Exceto as festas ! (com bebida grátis)
  • 80. Defcon for dummies • EVITE usar redes Wi-Fi e caixas eletrônicos próximos ao evento • Deixe o micro no hotel, desligado ! ▫ Bluetooth, nem pensar! • Use celular pré-pago ($10) • Ah, a taxa de inscrição da Defcon ($140) é em dinheiro
  • 81. Defcon for dummies • Alguns lugares tem comida e bebida mais barato! • Lembre-se do TIP = 20%, $1 por free drink • Pense em alugar um carro em vez de taxi ▫ Estacione no vallet • Não deixe de ir na Fry’s, Apple store e Wal-Mart ▫ E os outlets! ▫ Leve várias malas! • E visite os cassinos e os vários shows em Vegas
  • 82. Lembre-se... O que acontece em Vegas, fica em Vegas !
  • 83. Anchises M. G. De Paula, @anchisesbr Thiago Bordini, @tbordini Willian O. Caprino, @wcaprino