Ethical Hacking konferencián jártunk

2011.05.13. 11:22 | aliceesbob | 1 komment

Címkék: esemény jelszó android virtualizáció cloud ethical hacking mobil kommunikáció

Lezajlott az idei Ethical Hacking konferencia. Voltak színvonalas előadások, profi környezet és szervezés, pogácsa, üdítő, kávé, süti, CPE pontok, hoszteszlányok – szóval minden, ami kell a sikerhez. Az összes előadáson demó is volt (az egyik előadó, Dávid Zoltán szavaival: nem csak slideware), aminek fényében értékelendő igazán, hogy nem volt csúszás. Külön dicséretet érdemel a profi szervezés: minden időben kezdődött, volt elég enni- és innivaló, a technika megfelelően működött.

Az első előadás témája az androidos telefonok sérülékenységei és törése volt. Elsősorban a letöltött alkalmazásokon keresztül sikerült törni a rendszert, ami ellen védhet a felhasználó biztonságtudatos magatartása (nem tölt le semmit, illetve a letöltött alkalmazásnak nem engedélyez extra dolgokat), a fejlesztő megfelelő programozása illetve a Google, ha jobban ügyelne a letöltés során a biztonságra. A feltárt problémák nem Android-specifikusak, az elmondottak igazak a többi okostelefon oprendszerre és alkalmazás-letöltő környezetre is.

A következő előadáson a domaines jelszótárolás rejtelmeivel ismerkedtünk. Ha sikerül megszerezni az Active Directory adatait tartalmazó ntds.dit állományt és a registry-t (másolásukhoz rendszergazdai jogosultság kell), akkor megtörhetjük a benne tárolt jelszavakat, és hozzáférhetünk minden felhasználói adathoz (régi jelszavak, bejelentkezési adatok stb.).

Ezután az elosztott raindow-táblás törésről volt egy előadás, aminek az elején rövid és közérthető összefoglalót kaptunk arról, hogy hogyan törjünk jelszót. Az előadás nagy előnye az volt, hogy még én is megértettem a rainbow-táblás tárolás és törés lényegét. Megnéztük a webes felületű elosztott rendszert üzem közben is.

A következő előadáson Pánczél Zoli és Buherátor egy elképzelt penetration tesztet mutattak, ahol a demóban végre is hajtották a betörés lépéseit. A sikerhez több gépet kellett megtörni, melynek során a következőket használták ki: fejlesztett webes alkalmazás sebezhetősége, nem naprakész Apache, Linux sebezhetőség, plain textben tárolt MySQL felhasználónév és jelszó, túl magas jogosultsággal történő futások stb. A láncban az ezután következő megtörendő gépen minden naprakész volt, így a szokásos trükkök nem működtek. Ezen a gépen egyedi megoldást kellett alkalmazni: a rajta futó HP OpenView NNM-hez kerestek Zoliék egy nem publikált sérülékenységet, és írtak rá egy 0-day exploitot. Ezután már „csak” a DC gépet kellett feltörni, és a projekt célkitűzését meg tudták valósítani: a CEO gépéről egy fájlt elhoztak. Az előadás jól követhető, izgalmas volt.

Az ebédszünet előtti utolsó előadást munkatársaink: Spala Feri és Klock Laci tartották, és a virtualizált rendszerek biztonságáról beszéltek. A bevezetőben elmondták, hogy itt nem fognak olyan trükköket használni, mint Zoliék az előző előadáson, majd Laci lelkesen magyarázott az assembly kódrészletről, és a gépi kódú részre mutatva közölte, hogy itt már látható. Hát én nem igazán láttam, de olyan meggyőzően mondta, hogy elhittem neki. Egyébként azt mutatták be, hogy a host gép adminisztrátora (nevezzük vAdminnak) belelát a guest rendszerekbe is, illetve képes lehet ott kódot futtatni (ahogy mondták: ő egy God-like user). A demót ESX-en mutatták be, de elmondásuk szerint mindez hasonlóan működik a többi virtualis környezetben is. A demó banki környezetben nem csak a guest fájlrendszerét sikerült elérni, hanem az ESX gyári függvényeit felhasználva – melyek közül a telepítéshez használt függvény nem kér a guesthez felhasználónevet és jelszót, így lecseréltünk ott egy alkalmazást – sikerült módosítani egy programot, nevezetesen azt, ami a számlavezető rendszerben banki utaláskor a beírt jelszót ellenőrizni. Laci gazdagabb lett 100 buznyákkal, mi pedig azzal a tapasztalattal, hogy a virtuális rendszer gazdájának csak megbízható embert szabad választani (illetve csak ott szabad bankolni, ahol a számlavezető rendszer nem virtuális környezetben fut).

Ebédszünet után az eÚtlevelek biztonságáról volt szó. Az USA, az EU és még sok másik ország útleveleiben megtalálható már egy chip, ami az útlevél adatait tartalmazza (személyi adatok, kibocsátó ország, érvényesség, fénykép stb.). Nem meglepő módon ez is támadható: nem csak kiolvasható, de klónozható is, amire a netről letölthető programok is vannak. Sőt, akár módosítható is: bár digitálisan alá van írva, de mellékelve van a publikus kulcs, amivel ellenőrizhető az aláírás. Így akár saját kulcspárral újra alá lehet írni a módosított adatokat, és a saját publikus kulcsot mellékelni az adatokhoz. A demó keretében elkészítettük a jóképű Keleti Tarzan eÚtlevelét.

A következő előadáson a FireWire-en keresztüli támadásokat néztük. Az IEEE 1394-es szabvány lehetővé teszi bizonyos eszközök számára a közvetlen memória hozzáférést (DMA), amit támadásra is ki lehet használni. A támadáshoz fizikai hozzáférés kell a bekapcsolt géphez, ami lehet akár lockolva vagy alvó állapotban is. A gépben nem szükséges, hogy FireWire port legyen, mivel támadáskor ilyen kártyát mi is behelyezhetünk – a demó során ezt meg is néztük. Aki eddig azt hitte, hogy a gép lockolása elég védelem, az vesztett egy illúziót.

A következő nagyon érdekes előadásban etikus hackelési tapasztalatokból sztorizgatott Keleti Arthur. Vidám és tanulságos történeteket hallottunk, a konklúzió pedig az volt, hogy nem kell ide 0-day exploit meg NASA technológia, az itthoni szervezetek rendszerei a régi bevált módszerekkel (SQL injection, ismert biztonsági hibák stb.) könnyen és gyorsan törhetők. S bár a hírek tele vannak nemzetközi biztonsági botrányokkal, a hazai cégeket (egyelőre) elkerülték a nagy port felverő balhék. Az elmondottak alapján már nem kell sokáig várni erre…

Ezután ORACLE sérülékenységet néztünk, de nem SQL injectionöket, hanem például távoli gépen történő ütemezett futtatást felhasználó törést (root nevében tudtunk így kódot futtatni). Demót láttunk továbbá arról, hogy az Oracle bináris kódjának módosításával hogyan téríthetjük el a kriptográfiai modulokat, és így hogyan juthatunk hozzá a jelszavakhoz vagy nyúlhatunk bele az autentikáció folyamatába.

Az utolsó előadás a felhőben történő biztonságos adattárolásról szólt. Külön piros pontot érdemel, hogy az előadás állandó szereplői Alice és Bob voltak. Kaptunk egy követhető bemutatót a Diffie-Hellman kulcscseréről illetve a TGDH működéséről, amivel csoportok jogosultságait lehet kezelni. A Műegyetemen fejlesztenek egy környezetet, amivel elosztott rendszerek hozzáférés kezelését lehet végezni a bemutatott modell alapján.

Az előadások konklúziói: ne használjunk Androidos telefont, mert megtörik; ne használjunk Active Directory-t mert megtörik; ne használjunk jelszavakat, mert rainbow-táblával megtörik; ha mindent jól csinálunk, akkor meg 0-day exploittal törnek meg; ne használjunk virtuális rendszereket mert megtörik; ne használjunk útlevelet, mert megtörik; ne engedjünk senkit a lockolt gépünk közelébe, mert megtöri; minden lehetséges módon védjük a rendszert, különben megtörik; ne használjunk ORACLE-t mert megtörik; ne tároljunk felhőben adatot, mert megtörik :-). Vagy optimistán szemlélve a helyzetet: még mindig – és még jó sokáig – szükség van jól képzett információbiztonsági szakemberekre és etikus hackerekre.

A konferencia zárásaként ajándéksorsolás volt, ahol a kancellár.hu munkatársai nem nyertek semmit. Talán jövőre számítógépen lesz a sorsolás, és etikus hacker kollégáim segítségével sikerül ezt az arányt javítani!

--- totbal ---

A bejegyzés trackback címe:

https://aliceesbob.blog.hu/api/trackback/id/tr442900331

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

axt · http://axtaxt.wordpress.com/ 2011.05.13. 23:13:32

Tudja valaki, lesznek online nézhető videók az előadásokról?
süti beállítások módosítása