HackerFest2013

Firma zaplatila poplatek, tak jsem byl 21/10/2013 v Praze na akci pořádané Gopasem s trochu bulvárním názvem hackerfest. Nicméně bylo to velmi výživné a byly vidět živé ukázky průniku do systémů Windows.
Níže je takové shrnutí:


Paula Januszkiewicz http://www.cqure.pl/

arp cache poissoning  insert proxy   https strip   web clone

sniffing (text protocols – html, pop3, smtp)

kuriózní ukládání hesel – napři filezilla ukládá heslo do xml v případě quick connect -> nepouživat cross site heslo

využití PS (sysinternals) – interní útok na procesy

dump procesu z taskmanu – dump soubor může obsahovat hesla nebo connect stringy
například dump sql servisu a najití connection strings

sql string vykradení z IIS  pomocí xml pokud jsou jenom **** místo hesla  pomocí odebrání hash – v případě lepšího zbezpečení není vidět celá sekce zabezpečení

mimikatz – hack tool

inject lsas – ten ale běží pod local systém, na injectovaný proces pak také

hack přes službu spooler CPAU – – vložení jobu s LSASS

password hack přes wce  instalace služby  služba pak odesílá do netu veškerá přihlášení

 

– únos web relace vykradení auth cookies  dehash na webu

exploit kity mass mailing kity web crawler sbírající dns, ip, emaily (vyhledavače, ripe, whois….)

 


 

Wayne Burke www.sequrit.org keyloggery

•Vyladěný miniaturní hacking systém oDroid •Nejnovější triky na Raspberry Pi •Úprava Android tabletu a telefonu na vysoce efektivní hacking zařízení •Hacknutí velkého rozsahu cílů – Deep Dive reálný hacking scénář •Zneužívání mobilních telefonů pro hacking bezdrátových sítí – NFC, RFID, WiFi

 

———— Michal Altair Valášek   William Ischanoe

2 vocasi Gopasi web bravury  cross domain forgery  •Side Jacking  •Útoky na ochranu HTTPS

 

————- Ševeček (ad bravury)

skrytý admin  vniknutí do systému jako local system   utilman   přepojení procesu pomocí psexec a … ? do procesu jedoucím pod local system    spustit pod local system ad users and computer.msc    vytvořit kontejner „nenápadného“ názvu    do něj vložit admina    odebrat práva listovat kontejnerem všem kromě local system    nechat právo číst kontejner adminy    zmanipulovat primární skupinu – pak bude neviditelný i přes domain admins

forest hack  vytvoření polityky na obsah skupiny domain admin  vložení této politiky do site replikace

skryté naplánované úlohy  využití WMI, vložení úlohy do wmi

vykradení CA o root certifikát  vydání certifikátů na známé loginy  přihlášení pocí čipové kary (usb over etthernet — hezká bravura) podvrženým certifikátem domény

————-

Paula na závěr

offline hack  opět napadení utilman.exe  flash drive s instalaci „driveru“ – malware – send do netu klíče k bitlockeru   btw existují leaknuté klíče realtec takže je možné driver podepsat !

online hack  využití zranitelncýh míst – nezáplatovaný – vzdálené ovládání kompu    odesílání citlivých dat jako payload v ICMP