HackerFest2014

Tak se sešel rok s rokem  a opět tu byl HackerFest.
Opět  to bylo výživně, nicméně letos byla akce podstatně masovější a trpěla tím produkce a organizace.

Úvodní přednášku Ondřeje Ševečka jse z větší části propásl, protože ji organizátoři posunuli o skoro hodinu dřív.
Nicméně na závěr to stačilo – RDP posílá na server, ke kterému přistupuje ověření s plain textu, který lze vykrást
z paměti. Dále nechává za sebou mraky cache, takže je dobrá strategie mstsc /public.

Následoval  William Ischanoe a jeho veselá přednáška o botech s ukázkou kompilace v metaexploit trojanu s payloadem na tcp_reverse session. Pak předvedení jak na to přímo z netu. Předvedení vyuziti powershell pro natazeni do ramky jako proměná po částech, tím jsou obejity signatury v antivirech a pak vytvořejí threadu na z dané adresy a RAM. Ukázán balíčkovač iexpress, který umožňuje zabalit s neškodným programem malware který při unpaku spustí na pozadí. Zajímavostí je jako komunikační kanál je použit DNS protokol, ne http(s).

Přednáška o TORu a  Darknetu jeho fungování jeho slabá místa. Martin Klubal.
Existují i další anonimizační sítě např I2P.
V toru běží služby na adresách (tld).onion – hidden sevices jako třeba katalog, vyhledavač, mail, wiki.
Zvláštní prostorem v toru je pak Deepnet, který není indexován a je potřeba od někoho dostat pozvánku – odkaz.
Vybrané HS:
 grams – google
 hiden wiki
 frremail
 frehosting

 Blackmarkets
  SILKROAD2
  PANDORA
  AGORA
 CARDERS MARKET
 tinEye – vyhledání v obrázcích – clearnet

Deanonymizace v tor – zastaralý TOR bundle, by default povolený javascript, čas operačního systému, locales nejčastěji ale
 polaný pdf/doc dokument obsahující link na clearnet – při otevření je anonimita prolomena.

 
Přednáška o zakonu o kyberbezpečnosti – Aleš Špidla – spoluautor zákona. Zajímavý pohled na trgédii ve statní, kde se přerušila
díky outsoucingu kontinuita IT. Zajímavá je pak zákonná povinost (platnost od 1.2015) hlásit IT bezpečností incidenty NBÚ.

KAli pwn pad a androidí zařízení – Kamil Vávra (Brno)
Pohled pod pokličku tragédie s názvem android, nebezpečí instalace čehokoli z google marketu. Google vůbec již neřeší analýzu
vystaveného software na malware a stejně u bezpečné aplikace je možný následující „upgrade“ na malware verzi.
Nebezpečí připojit Android telefon k neznámému USB – napadení přes usb – velice slabé zabezpečení, útočník snadno převezme
vládu nad zaříznením s právy vyššími než samotný uživatel. Fungují stejné bravury s metaexploitem. Nebezpečná je také komponenta webview která slouží k zobrazování obsahu internetu např i reklamních proužků v appkách.
Výsledkem je názor že telefon tak hodit do řeky, kdo z toho platí banku je sebevrah a kdo nešifruje jak běhá po ulici úplně nahý.
Na závěr byl převden Kali pwn pad na google nexus a jeho možnosti k hacku, v zásadě ale jde o kali linux…

Roman Kümmel – bezpečnost web aplikace – praktická ukázka stadardních průniků XSFR, XSC, SQL injecting
Bylo předveno na fiktivním webamilu, kdy napadal účet uživatela pře podunuté html elemety (XSFR, XSS), dále ukázka SQL injectu.

A opět blonďatá polka Paula z CQURE.pl. Pná optimizmu ohledně získávání forenzních důkazů a jejich použití k vymožení práva, nicméně ukázala co se dá dělat. Předvedla sílu získávání stop přes powershell. Ukázala také jejich nástroj na zasahování do evtx soborů,
což je podle ní unikát.

 tak to je dost textu z HF, ale bylo to opravdu výživné..