HackerFest2013
Firma zaplatila poplatek, tak jsem byl 21/10/2013 v Praze na akci pořádané Gopasem s trochu bulvárním názvem hackerfest. Nicméně bylo to velmi výživné a byly vidět živé ukázky průniku do systémů Windows.
Níže je takové shrnutí:
Paula Januszkiewicz http://www.cqure.pl/
arp cache poissoning insert proxy https strip web clone
sniffing (text protocols – html, pop3, smtp)
kuriózní ukládání hesel – napři filezilla ukládá heslo do xml v případě quick connect -> nepouživat cross site heslo
využití PS (sysinternals) – interní útok na procesy
dump procesu z taskmanu – dump soubor může obsahovat hesla nebo connect stringy
například dump sql servisu a najití connection strings
sql string vykradení z IIS pomocí xml pokud jsou jenom **** místo hesla pomocí odebrání hash – v případě lepšího zbezpečení není vidět celá sekce zabezpečení
mimikatz – hack tool
inject lsas – ten ale běží pod local systém, na injectovaný proces pak také
hack přes službu spooler CPAU – – vložení jobu s LSASS
password hack přes wce instalace služby služba pak odesílá do netu veškerá přihlášení
– únos web relace vykradení auth cookies dehash na webu
exploit kity mass mailing kity web crawler sbírající dns, ip, emaily (vyhledavače, ripe, whois….)
Wayne Burke www.sequrit.org keyloggery
•Vyladěný miniaturní hacking systém oDroid •Nejnovější triky na Raspberry Pi •Úprava Android tabletu a telefonu na vysoce efektivní hacking zařízení •Hacknutí velkého rozsahu cílů – Deep Dive reálný hacking scénář •Zneužívání mobilních telefonů pro hacking bezdrátových sítí – NFC, RFID, WiFi
———— Michal Altair Valášek William Ischanoe
2 vocasi Gopasi web bravury cross domain forgery •Side Jacking •Útoky na ochranu HTTPS
————- Ševeček (ad bravury)
skrytý admin vniknutí do systému jako local system utilman přepojení procesu pomocí psexec a … ? do procesu jedoucím pod local system spustit pod local system ad users and computer.msc vytvořit kontejner „nenápadného“ názvu do něj vložit admina odebrat práva listovat kontejnerem všem kromě local system nechat právo číst kontejner adminy zmanipulovat primární skupinu – pak bude neviditelný i přes domain admins
forest hack vytvoření polityky na obsah skupiny domain admin vložení této politiky do site replikace
skryté naplánované úlohy využití WMI, vložení úlohy do wmi
vykradení CA o root certifikát vydání certifikátů na známé loginy přihlášení pocí čipové kary (usb over etthernet — hezká bravura) podvrženým certifikátem domény
————-
Paula na závěr
offline hack opět napadení utilman.exe flash drive s instalaci „driveru“ – malware – send do netu klíče k bitlockeru btw existují leaknuté klíče realtec takže je možné driver podepsat !
online hack využití zranitelncýh míst – nezáplatovaný – vzdálené ovládání kompu odesílání citlivých dat jako payload v ICMP