Выступления экспертов HeadLight Security легли в основу программы DEFCON Moscow 0x0A

Выступления экспертов HeadLight Security легли в основу программы DEFCON Moscow 0x0A

Эксперты HeadLight Security в лице Дмитрия Евтеева , Михаила Фирстова и Олега Купреева стали авторами трех из шести докладов на очередной встрече Defcon Moscow DC7499 , которая состоялась 3 октября в здании ВМК МГУ. На мероприятии говорили о технических отличиях между пентестами и APT-атаками, о необычных MiTM-атаках, веб-уязвимостях роутеров, новых видах атак на банки, тестировании на проникновение "железа" и о многом другом. Десятая встреча группы, обозначаемая теперь в шестнадцатеричной системе как "0x0A", собрала более 150 человек.
name='more'>
APT – это очень длительный пентест

Технический директор HeadLight Security Дмитрий Евтеев в своем докладе "Pentest vs. APT" привел примеры наиболее примечательных APT-команд, зарабатывающих на сложных таргетированных атаках: специалистов по банкам из Carbanak , укравших более миллиарда долларов, и всем известных " Шалтай Болтай ", нацеленных на высокопоставленных российских чиновников. Процессы пентеста и APT похожи инструментально и методологически, разве что последние, естественно, не ограничены ни временными, ни и законодательными рамками.


Роутер – это решето

Михаил Фирстов на "танке" проехался по современным роутерам и модемам, отметив, что всем разработчикам этих устройств по всей видимости "плевать на безопасность".  В каждом первом девайсе встречаются уязвимости XSS, CSRF, RCE. В моделях от Yota можно столкнуться с полным отсутствием аутентификации, ASUS позволяет открыть исходный код страницы и посмотреть логин и пароль, недалеко от них ушли 4G-роутеры от МТС и устройства от Dlink.  При этом сами прошивки очень легко найти в сети Интернет и проанализировать на предмет различных уязвимостей, а элементарные гугл-дорки дают возможность хакеру, который даже не разбирается в SS7, попасть во внутреннюю сеть оператора и залить шелл. Резюме: роутер – это тот же сайт, и о его безопасности не стоит забывать.


Безопасность телекома на уровне 90-х

Олег Купреев в ходе своего выступления "Нестандартный MitM в нестандартных условиях" поделился своим 20-летним опытом изучения атак "человек посередине" и рассказал, что первую свою  MitM-атаку провёл с помощью "закладки" в антенну – чтобы посмотреть, во что играет его сосед. Эксперт HeadLight Security отметил, что развитие телекоммуникаций идет очень быстро, а безопасность в этой области осталась на уровне 90-х или того хуже, если вспомнить, что протоколы SS7 были придуманы 40 лет назад. Для погружения в тему Олег рекомендовал  изучить утилиту Scapy , которая позволяет реализовать множество подобных атак (ARP poising  и дрругих), и вслед за Михаилом Фирстовым посоветовал присмотреться к роутерам, особенно к таким уязвимым, как Zyxel Keenetic Giga II, и не пренебрегать поисковой системой shodan .


Остальные доклады также были крайне интересными. Стоит отметить яркое выступление Сергея Голованова , посвященное атакам на финансовые институты, глубоко хардкорное выступление Дмитрия Недоспасова , рассказавшего о тестировании на проникновение встраиваемых плат, а также доклад бывшего главреда журнала " Хакер " Никиты Кислицина , занимающегося сейчас очень любопытными расследованиями в Group-IB

Спасибо координатору группы DC7499 Сергею Вишнякову за очередную отличную встречу! Видеозаписи выступлений организаторы планируют выложить в течение недели.
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Headlight Security

Блог компании HeadLight Security.