83
Black Hat e Defcon 2010 Black Hat e Defcon 2010 ISSA Day – 31 de Agosto, 2010 Anchises M. G. De Paula Thiago Bordini Willian O. Caprino

Issa day ago 2010 defcon

Embed Size (px)

DESCRIPTION

Presentation at ISSA Chapter Brazil about Defcon 2010 hacking conference (August 2010).Apresentação sobre a Defcon 2010 no ISSA Day de Agosto/2010, do capítulo brasileiro da ISSA.

Citation preview

Page 1: Issa day ago 2010 defcon

Black Hat e Defcon 2010Black Hat e Defcon 2010ISSA Day – 31 de Agosto, 2010

Anchises M. G. De Paula

Thiago Bordini

Willian O. Caprino

Page 2: Issa day ago 2010 defcon

Agenda

• O que são a Black Hat e a Defcon

• Fotos

Fo

to:

sxc.

hu

• Fotos

• Principais palestras

• Conclusão

Page 3: Issa day ago 2010 defcon
Page 4: Issa day ago 2010 defcon

• Evento mundial de segurança da informação, desde 1997

• USA (2), Europa, Asia (2)

•2 dias de conferência

•110 palestras em 11 tracks.

• ~6.000 congressistas

•~50 Países participantes

Page 5: Issa day ago 2010 defcon

• Maior conferência hacker do mundo

• 18ª edição• 18ª edição

• 3 dias

• 145 palestras em 5 tracks

• ~10.000 participantes

Page 6: Issa day ago 2010 defcon

Atividades Paralelas

• Skyboxes

▫ Skytalks

▫ Lock picking Village

▫ Hardware Hacking

Fo

to:

arq

uiv

o p

ess

oa

l▫ Hardware Hacking Village

• Movie nights

• Vendors

Fo

to:

arq

uiv

o p

ess

oa

l

Page 7: Issa day ago 2010 defcon

Atividades Paralelas - concursos

• Capture the Flag

• “Crack me if you can”

• Badge Hacking

• Beverage Cooling• Beverage Cooling

• Gringo Warrior

• Hacker Jeopardy

Fo

to:

arq

uiv

o p

ess

oa

l

Page 8: Issa day ago 2010 defcon

Capture The Flag

Fo

to:

arq

uiv

o p

ess

oa

l

Page 9: Issa day ago 2010 defcon

Capture The Flag

Fo

to:

arq

uiv

o p

ess

oa

l

Page 10: Issa day ago 2010 defcon

Atividades Paralelas – HackCup

• http://sites.google.com/site/securitytournament

• 30/Julho

• Vencedor:

Fo

to:

arq

uiv

o p

ess

oa

l

• Vencedor:TEAM ZA

Page 11: Issa day ago 2010 defcon

B-Sides

• Pré-Defcon (em paralelo com a Black Hat)

• 2 dias

• 2 tracks

• 34 talks• 34 talks

• Churrasco + bebida + piscina

▫ Portanto, não vá de calça comprida!

Page 12: Issa day ago 2010 defcon

FestasModSecurity Happy Hour Wednesday 28th munchbar @ Caesar's Palace

MAD & Nitro Security Party Wednesday 28th TBA

Black Hat Crawl by Stonesoft Wednesday 28th Trevi Room, Caesar’s Palace

Tenable Party Wednesday 28th Margaritaville

IOActive Cocktail Party Wednesday 28th Spago

Mcafee Party Wednesday 28th Vanity @ Hard Rock Hotel

Rapid 7 Party Wednesday 28th Palms Fantasy tower

Qualys Party Wednesday 28th Jet Mirage Club

Madiant Schmooze Wednesday 28th Shadow Bar Inside Caesar's Palace

SourceFire VRT Adobe Haters Ball Wednesday 28th Casa Fuente, Caesars Palace

NetWitness Wednesday July 28 PURE @ ceasarsNetWitness Wednesday July 28 PURE @ ceasars

FishNet Wednesday July 28 Rhumbar

Cenzic/Dasient Wednesday July 28 Caesar's Rainman Suite

TippingPoint ZeroDayInitiative Wednesday July 28 Hard Rock Hotel SkyBar

BSides Wednesday & Thur 28/29 � 2810 East Quail Ave., Las Vegas

WhiteHat & Accuvant Thursday July 29 PURE @ ceasars

Security Twits Thursday July 29 Caesar's (suite TBD)

Defcon Fundraiser Thursday July 29 Riviera Penthouse

KartCON Thursday July 29 FastLap – 4288 Polaris Avenue Las Vegas

Defcon Toxic BBQ Thursday July 29 Sunset Park 7.6 miles from Riviera

EFF Vegas 2.0 Party Thursday July 29 Top of Riviera

Microsoft Party Thursday July 29 Vanity

Core Security Party Thursday July 29 Sushi Roh

ISEC Partners Party Thursday July 29 V-Bar @ the Venetian

Spiderlabs Party Friday July 30 Riviera SkyBoxes

HackerPimps Party Friday July 30 Riviera SkyBoxes

Attack Research Party Friday July 30 Top of the Riv

Ninja Party Saturday July 31 Secret Offsite Loc

IOActive FreakShow Saturday July 31 Top of the Riviera

Page 13: Issa day ago 2010 defcon

Festas

Fo

to:

arq

uiv

o p

ess

oa

l

Page 14: Issa day ago 2010 defcon
Page 15: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 16: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 17: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 18: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 19: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 20: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 21: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 22: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 23: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 24: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 25: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 26: Issa day ago 2010 defcon

Vendor AreaVendor Area

Fo

to:

arq

uiv

o p

ess

oa

l

Page 27: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 28: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 29: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 30: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 31: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 32: Issa day ago 2010 defcon

Fo

to:

arq

uiv

o p

ess

oa

l

Page 33: Issa day ago 2010 defcon
Page 34: Issa day ago 2010 defcon
Page 35: Issa day ago 2010 defcon

• Malwares focados – Alvo determinado

• 3 métodos de infecção• Fisico• Engenharia Social• Vulnerabilidade

• Alvos: Dados que se convertem em dinheiro:

• Cartões de Credito • Cartões de Credito • Disponível em diversos locais• 4 passos (Dados da Trilha – Cartão Clonado – Fraude – Venda do produto – Dinheiro)

• Dados de ATM • Limitado a redes de ATM e locais que aceitam debito• Precisa do PIN• 3 passos (Dados da Trilha + PIN – Cartão Clonado – ATM –Dinheiro)

Page 36: Issa day ago 2010 defcon
Page 37: Issa day ago 2010 defcon
Page 38: Issa day ago 2010 defcon
Page 39: Issa day ago 2010 defcon
Page 40: Issa day ago 2010 defcon

Barnaby Jack - Jackpotting Automated

Teller Machines Redux• Apresentação foi proibida em 2009

Page 41: Issa day ago 2010 defcon

Barnaby Jack - Jackpotting Automated

Teller Machines Redux• 2 ataques

• Fisico

• Dinheiro fica em cofre, mas coomputador não

• Acesso ao computador apenas com uma chave

• Com acesso a placa, é desnecessário instalar chupa-cabra, umavez que pode ler diretamente as portas seriais, usb, etcvez que pode ler diretamente as portas seriais, usb, etc

• Lógico

• ATM rodando Windows CE

• Exploit conhecido

• Lançou a ferramenta “Dillinger” – Remote ATM Attack / Admin Tool

• Gerencia multiplos ATMs

• Faz upload do Malware / root kit

• Obtem dados de trilha

• Obtem informações de configuração

• Jackpot

Page 42: Issa day ago 2010 defcon
Page 43: Issa day ago 2010 defcon
Page 44: Issa day ago 2010 defcon
Page 45: Issa day ago 2010 defcon

• Conseguiu fazeros ATMs “cuspirem dinheiro”

Page 46: Issa day ago 2010 defcon
Page 47: Issa day ago 2010 defcon

• Flash: 97% dos Browsers reportam que o tem instalado• Constantemente atacado, soluções tradicionais (AV/IDS) falham• Necessário uma defesa que não dependa de assinaturas

• Grande maioria dos Exploits usam um arquivo Flash intencionalmente mal formado para ativar uma vulnerabilidade

• Blitzableiter – Filtro para flash, integrado ao Browser• Blitzableiter – Filtro para flash, integrado ao Browser• Recebe um arquivo Flash potencialmente malicioso como entrada• Produz um arquivo Flash não malicioso como saída

• Arquivos bem formados produzem um arquivo de saída funcional

• Suporte na extensão NoScript do Firefox

Page 48: Issa day ago 2010 defcon
Page 49: Issa day ago 2010 defcon
Page 50: Issa day ago 2010 defcon
Page 51: Issa day ago 2010 defcon
Page 52: Issa day ago 2010 defcon
Page 53: Issa day ago 2010 defcon
Page 54: Issa day ago 2010 defcon
Page 55: Issa day ago 2010 defcon
Page 56: Issa day ago 2010 defcon
Page 57: Issa day ago 2010 defcon
Page 58: Issa day ago 2010 defcon
Page 59: Issa day ago 2010 defcon
Page 60: Issa day ago 2010 defcon
Page 61: Issa day ago 2010 defcon
Page 62: Issa day ago 2010 defcon
Page 63: Issa day ago 2010 defcon
Page 64: Issa day ago 2010 defcon
Page 65: Issa day ago 2010 defcon
Page 66: Issa day ago 2010 defcon
Page 67: Issa day ago 2010 defcon
Page 68: Issa day ago 2010 defcon
Page 69: Issa day ago 2010 defcon

Cyberterrorism and the security of

national drinking water infrastructure• John McNabb

• Risco de ataque terrorista a infra-estrutura de água e esgotos dos EUA

▫ Contaminação é difícil▫ Contaminação é difícil

▫ Rodam sistemas SCADA

▫ Há mais de 1.8 milhões de milhas em canos de água nos EUA

▫ Malware W32.stuxnet pode ser o início de umanova tendência

• Empresas já tem muitos problemas, terrorismo não está entre os “top 10”

Page 70: Issa day ago 2010 defcon

Industrial Cyber Security

• Discutiram os sistemas SCADA

▫ Os designs são específicos para cada planta

� Cada planta tem sistemas próprios, criados entre 1950 e o ano passado

• Abordagem tradicional,• Abordagem tradicional,engenharia segregada de TI, está mudando

• Levaram aparelhos para demonstrar comointerferir nofuncionamento

Fo

to:

arq

uiv

o p

ess

oa

l

Page 71: Issa day ago 2010 defcon

Evilgrade, "You Still Have Pending

Upgrades?"• Francisco Amato, Federico Kirschbaum

• Os processos de update geralmente consultam um arquivo no servidor um arquivo no servidor

▫ ex: update.application.com/info.xml

• Várias aplicações não verificam a identidade do servidor nem o conteúdo do update

Page 72: Issa day ago 2010 defcon

Evilgrade, "You Still Have Pending

Upgrades?"• Ferramenta evilgrade

▫ Depende da manipulação do DNS da vítima

▫ Vários módulos: Java plugin, Winzip, Winamp, OpenOffices, iTunes, Quicktime, Safari, Mirc, etc

Fo

to:

arq

uiv

o p

ess

oa

l

Page 73: Issa day ago 2010 defcon

Powershell…omfg

David Kennedy (ReL1K) and Josh Kelley(Winfang)

• Uso do powershell para Dump de SAM• Integração entre produtos Microsoft facilita • Integração entre produtos Microsoft facilita escalação de privilégios e estragos (Windows Vista. 7, Windows 2008 Server, Exchange 2007/2010. SQL Server, etc)

• Uso em área de “autorun” de pendrives, onde quando conectados a um equipamento, mesmo bloqueado e com autorundesativado, gera um Dump do SAM da máquina.

Page 74: Issa day ago 2010 defcon

“This is not the droid you’re looking

for…”Nicholas J. Percoco & Christian Papathanasiou

• Rootkit para Android• Rootkit para Android

• Execução de código remoto

• Envio de SMS, roubo de contatos e informações

• Possibilidade de utilizar a linha do aparelho remoto

Page 75: Issa day ago 2010 defcon

Practical Cellphone SpyingChris Paget

• Spoofing de uma ERB da AT&T

• GSM Base Station “fake” por US$ 1.500por US$ 1.500▫ Escuta telefônica

▫ Captura de dados em redes 3G

▫ Interferiu em 3G, forçando os telefones ligados a conectar em 2G

• GSM quebrado • Queima dos aparelhos

Fo

to:

arq

uiv

o p

ess

oa

l

Page 76: Issa day ago 2010 defcon
Page 77: Issa day ago 2010 defcon
Page 78: Issa day ago 2010 defcon

Conclusões

• Vale a pena?

• Principais tópicos

• Rio 2011

Fo

to:

arq

uiv

o p

ess

oa

l

Page 79: Issa day ago 2010 defcon

Defcon for dummies

• Atividades 24x7: palestras, atividades, festas• Pegue o seu crachá o mais cedo possível• Prefira hotéis próximos ao evento• Regra 3-2-1 da Defcon:

▫ 3 horas de sono por dia▫ 2 refeições▫ 3 horas de sono por dia▫ 2 refeições▫ 1 banho

• Las Vegas = deserto = calor++▫ Mas as melhores baladas

exigem calça comprida e sapato �

▫ Exceto as festas !(com bebida grátis)

Page 80: Issa day ago 2010 defcon

Defcon for dummies

• EVITE usar redes Wi-Fi e caixas eletrônicos próximos ao evento

• Deixe o micro no hotel, desligado !

▫ Bluetooth, nem pensar!▫ Bluetooth, nem pensar!

• Use celular pré-pago ($10)

• Ah, a taxa de inscrição da Defcon ($140) éem dinheiro

Page 81: Issa day ago 2010 defcon

Defcon for dummies

• Alguns lugares tem comida e bebida mais barato!

• Lembre-se do TIP = 20%, $1 por free drink �• Pense em alugar um carro em vez de taxi

▫ Estacione no vallet▫ Estacione no vallet

• Não deixe de ir na Fry’s, Apple store e Wal-Mart▫ E os outlets!▫ Leve várias malas!

• E visite os cassinos e osvários shows em Vegas

Page 82: Issa day ago 2010 defcon

Lembre-se...

O que acontece em Vegas, fica em Vegas, fica

em Vegas !

Page 83: Issa day ago 2010 defcon

Anchises M. G. De Paula, @anchisesbr

Thiago Bordini, @tbordini

Willian O. Caprino, @wcaprino