Presentation at ISSA Chapter Brazil about Defcon 2010 hacking conference (August 2010).
Apresentação sobre a Defcon 2010 no ISSA Day de Agosto/2010, do capítulo brasileiro da ISSA.
1. Black Hat e Defcon 2010
ISSA Day – 31 de Agosto, 2010
Anchises M. G. De Paula
Thiago Bordini
Willian O. Caprino
2. Foto: sxc.hu
Agenda
• O que são a Black Hat
e a Defcon
• Fotos
• Principais palestras
• Conclusão
3.
4. • Evento mundial de segurança da informação, desde 1997
• USA (2), Europa, Asia (2)
•2 dias de conferência
•110 palestras em 11 tracks.
• ~6.000 congressistas
•~50 Países participantes
5. • Maior conferência hacker do mundo
• 18ª edição
• 3 dias
• 145 palestras em 5 tracks
• ~10.000 participantes
6. Atividades Paralelas
• Skyboxes
▫ Skytalks
▫ Lock picking Village
▫ Hardware Hacking
Foto: arquivo pessoal
Village
• Movie nights
• Vendors
7. Atividades Paralelas - concursos
• Capture the Flag
• “Crack me if you can”
• Badge Hacking
• Beverage Cooling
• Gringo Warrior
• Hacker Jeopardy
Foto: arquivo pessoal
10. Atividades Paralelas – HackCup
• http://sites.google.com/site/securitytournament
• 30/Julho
• Vencedor:
TEAM ZA
Foto: arquivo pessoal
11. B-Sides
• Pré-Defcon (em paralelo com a Black Hat)
• 2 dias
• 2 tracks
• 34 talks
• Churrasco + bebida + piscina
▫ Portanto, não vá de calça comprida!
12. Festas
ModSecurity Happy Hour Wednesday 28th munchbar @ Caesar's Palace
MAD & Nitro Security Party Wednesday 28th TBA
Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace
Tenable Party Wednesday 28th Margaritaville
IOActive Cocktail Party Wednesday 28th Spago
Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel
Rapid 7 Party Wednesday 28th Palms Fantasy tower
Qualys Party Wednesday 28th Jet Mirage Club
Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesar's Palace
SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace
NetWitness Wednesday July 28 PURE @ ceasars
FishNet Wednesday July 28 Rhumbar
Cenzic/Dasient Wednesday July 28 Caesar's Rainman Suite
TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar
BSides Wednesday & Thur 28/29 — 2810 East Quail Ave., Las Vegas
WhiteHat & Accuvant Thursday July 29 PURE @ ceasars
Security Twits Thursday July 29 Caesar's (suite TBD)
Defcon Fundraiser Thursday July 29 Riviera Penthouse
KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas
Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera
EFF Vegas 2.0 Party Thursday July 29 Top of Riviera
Microsoft Party Thursday July 29 Vanity
Core Security Party Thursday July 29 Sushi Roh
ISEC Partners Party Thursday July 29 V-Bar @ the Venetian
Spiderlabs Party Friday July 30 Riviera SkyBoxes
HackerPimps Party Friday July 30 Riviera SkyBoxes
Attack Research Party Friday July 30 Top of the Riv
Ninja Party Saturday July 31 Secret Offsite Loc
IOActive FreakShow Saturday July 31 Top of the Riviera
35. • Malwares focados – Alvo determinado
• 3 métodos de infecção
• Fisico
• Engenharia Social
• Vulnerabilidade
• Alvos: Dados que se convertem em dinheiro:
• Cartões de Credito
• Disponível em diversos locais
• 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do
produto – Dinheiro)
• Dados de ATM
• Limitado a redes de ATM e locais que aceitam debito
• Precisa do PIN
• 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM –
Dinheiro)
36.
37.
38.
39.
40. Barnaby Jack - Jackpotting Automated
Teller Machines Redux
• Apresentação foi proibida em 2009
41. Barnaby Jack - Jackpotting Automated
Teller Machines Redux
• 2 ataques
• Fisico
• Dinheiro fica em cofre, mas coomputador não
• Acesso ao computador apenas com uma chave
• Com acesso a placa, é desnecessário instalar chupa-cabra, uma
vez que pode ler diretamente as portas seriais, usb, etc
• Lógico
• ATM rodando Windows CE
• Exploit conhecido
• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool
• Gerencia multiplos ATMs
• Faz upload do Malware / root kit
• Obtem dados de trilha
• Obtem informações de configuração
• Jackpot
47. • Flash: 97% dos Browsers reportam que o tem instalado
• Constantemente atacado, soluções tradicionais (AV/IDS) falham
• Necessário uma defesa que não dependa de assinaturas
• Grande maioria dos Exploits usam um arquivo Flash intencionalmente
mal formado para ativar uma vulnerabilidade
• Blitzableiter – Filtro para flash, integrado ao Browser
• Recebe um arquivo Flash potencialmente malicioso como entrada
• Produz um arquivo Flash não malicioso como saída
• Arquivos bem formados produzem um arquivo de saída funcional
• Suporte na extensão NoScript do Firefox
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69. Cyberterrorism and the security of
national drinking water infrastructure
• John McNabb
• Risco de ataque terrorista a infra-estrutura de
água e esgotos dos EUA
▫ Contaminação é difícil
▫ Rodam sistemas SCADA
▫ Há mais de 1.8 milhões de milhas em canos de
água nos EUA
▫ Malware W32.stuxnet pode ser o início de uma
nova tendência
• Empresas já tem muitos problemas, terrorismo
não está entre os “top 10”
70. Industrial Cyber Security
• Discutiram os sistemas SCADA
▫ Os designs são específicos para cada planta
Cada planta tem sistemas próprios, criados entre
1950 e o ano passado
• Abordagem tradicional,
engenharia segregada
de TI, está mudando
• Levaram aparelhos
Foto: arquivo pessoal
para demonstrar como
interferir no
funcionamento
71. Evilgrade, "You Still Have Pending
Upgrades?"
• Francisco Amato, Federico Kirschbaum
• Os processos de update geralmente consultam
um arquivo no servidor
▫ ex: update.application.com/info.xml
• Várias aplicações não verificam a identidade do
servidor nem o conteúdo do update
72. Evilgrade, "You Still Have Pending
Upgrades?"
• Ferramenta evilgrade
▫ Depende da manipulação do DNS da vítima
▫ Vários módulos:
Java plugin, Winzip, Winamp, OpenOffices,
iTunes, Quicktime, Safari, Mirc, etc
Foto: arquivo pessoal
73. Powershell…omfg
David Kennedy (ReL1K) and Josh Kelley
(Winfang)
• Uso do powershell para Dump de SAM
• Integração entre produtos Microsoft facilita
escalação de privilégios e estragos (Windows
Vista. 7, Windows 2008 Server, Exchange
2007/2010. SQL Server, etc)
• Uso em área de “autorun” de pendrives,
onde quando conectados a um equipamento,
mesmo bloqueado e com autorun
desativado, gera um Dump do SAM da
máquina.
74. “This is not the droid you’re looking
for…”
Nicholas J. Percoco & Christian
Papathanasiou
• Rootkit para Android
• Execução de código remoto
• Envio de SMS, roubo de contatos e
informações
• Possibilidade de utilizar a linha do
aparelho remoto
75. Practical Cellphone Spying
Chris Paget
• Spoofing de uma ERB
da AT&T
• GSM Base Station “fake”
por US$ 1.500
▫ Escuta telefônica
▫ Captura de dados em redes 3G
▫ Interferiu em 3G, forçando os
telefones ligados a conectar
em 2G
Foto: arquivo pessoal
• GSM quebrado
• Queima dos aparelhos
76.
77.
78. Conclusões
• Vale a pena?
• Principais tópicos
• Rio 2011
Foto: arquivo pessoal
79. Defcon for dummies
• Atividades 24x7: palestras, atividades, festas
• Pegue o seu crachá o mais cedo possível
• Prefira hotéis próximos ao evento
• Regra 3-2-1 da Defcon:
▫ 3 horas de sono por dia
▫ 2 refeições
▫ 1 banho
• Las Vegas = deserto
= calor++
▫ Mas as melhores baladas
exigem calça comprida
e sapato
▫ Exceto as festas !
(com bebida grátis)
80. Defcon for dummies
• EVITE usar redes Wi-Fi e caixas eletrônicos
próximos ao evento
• Deixe o micro no hotel, desligado !
▫ Bluetooth, nem pensar!
• Use celular pré-pago
($10)
• Ah, a taxa de inscrição
da Defcon ($140) é
em dinheiro
81. Defcon for dummies
• Alguns lugares tem comida e bebida mais
barato!
• Lembre-se do TIP = 20%, $1 por free drink
• Pense em alugar um carro em vez de taxi
▫ Estacione no vallet
• Não deixe de ir na Fry’s,
Apple store e Wal-Mart
▫ E os outlets!
▫ Leve várias malas!
• E visite os cassinos e os
vários shows em Vegas