Выступления экспертов HeadLight Security легли в основу программы DEFCON Moscow 0x0A

Выступления экспертов HeadLight Security легли в основу программы DEFCON Moscow 0x0A

Эксперты HeadLight Securityв лице Дмитрия Евтеева, Михаила Фирстоваи Олега Купреевастали авторами трех из шести докладов на очередной встрече Defcon Moscow DC7499, которая состоялась 3 октября в здании ВМК МГУ. На мероприятии говорили о технических отличиях между пентестами и APT-атаками, о необычных MiTM-атаках, веб-уязвимостях роутеров, новых видах атак на банки, тестировании на проникновение "железа" и о многом другом. Десятая встреча группы, обозначаемая теперь в шестнадцатеричной системе как "0x0A", собрала более 150 человек.
name='more'>
APT – это очень длительный пентест

Технический директор HeadLight Security Дмитрий Евтеевв своем докладе "Pentest vs. APT" привел примеры наиболее примечательных APT-команд, зарабатывающих на сложных таргетированных атаках: специалистов по банкам из Carbanak, укравших более миллиарда долларов, и всем известных " Шалтай Болтай", нацеленных на высокопоставленных российских чиновников. Процессы пентеста и APT похожи инструментально и методологически, разве что последние, естественно, не ограничены ни временными, ни и законодательными рамками.


Роутер – это решето

Михаил Фирстовна "танке" проехался по современным роутерам и модемам, отметив, что всем разработчикам этих устройств по всей видимости "плевать на безопасность".  В каждом первом девайсе встречаются уязвимости XSS, CSRF, RCE. В моделях от Yota можно столкнуться с полным отсутствием аутентификации, ASUS позволяет открыть исходный код страницы и посмотреть логин и пароль, недалеко от них ушли 4G-роутеры от МТС и устройства от Dlink.  При этом сами прошивки очень легко найти в сети Интернет и проанализировать на предмет различных уязвимостей, а элементарные гугл-дорки дают возможность хакеру, который даже не разбирается в SS7, попасть во внутреннюю сеть оператора и залить шелл. Резюме: роутер – это тот же сайт, и о его безопасности не стоит забывать.


Безопасность телекома на уровне 90-х

Олег Купреевв ходе своего выступления "Нестандартный MitM в нестандартных условиях" поделился своим 20-летним опытом изучения атак "человек посередине" и рассказал, что первую свою  MitM-атаку провёл с помощью "закладки" в антенну – чтобы посмотреть, во что играет его сосед. Эксперт HeadLight Securityотметил, что развитие телекоммуникаций идет очень быстро, а безопасность в этой области осталась на уровне 90-х или того хуже, если вспомнить, что протоколы SS7 были придуманы 40 лет назад. Для погружения в тему Олег рекомендовал  изучить утилиту Scapy, которая позволяет реализовать множество подобных атак (ARP poising  и дрругих), и вслед за Михаилом Фирстовымпосоветовал присмотреться к роутерам, особенно к таким уязвимым, как Zyxel Keenetic Giga II, и не пренебрегать поисковой системой shodan.


Остальные доклады также были крайне интересными. Стоит отметить яркое выступление Сергея Голованова, посвященное атакам на финансовые институты, глубоко хардкорное выступление Дмитрия Недоспасова, рассказавшего о тестировании на проникновение встраиваемых плат, а также доклад бывшего главреда журнала " Хакер" Никиты Кислицина, занимающегося сейчас очень любопытными расследованиями в Group-IB

Спасибо координатору группы DC7499 Сергею Вишняковуза очередную отличную встречу! Видеозаписи выступлений организаторы планируют выложить в течение недели.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Headlight Security

Блог компании HeadLight Security.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS