Venerdi si è chiusa la settimana di WPC 2007 a Milano Mirafiori Fiori dove nella sessione Hacking 101 abbiamo incassato il feedback (4.8 su 5) più alto di tutta la conference. Grazie di cuore a tutti i partecipanti!
La prima sessione di Martedi è stata "Design for scalability and performance" dove ho scorso una serie di tecnologie e architetture analizzandone i pro e i contro dal punto di vista della scalabilità e delle performance. Naturalmente sono partito dall'importanza di una archiettura SOA-centrica.
La giornata di Martedi si è chiusa con la sessione "Security by design" dove SDL e Threat-modeling sono stati il cuore dei temi. Con grande piacere ho visto che il tema è sempre più apprezzato e dalla domande alla fine della sessione vedo che l'atteggiamento verso la sicurezza comincia a cambiare. Da parte mia per cercare di rendere più appetibile la strada del threat modeling ho mostrato il Threat Modeling and Analysis Tool in un caso pratico.
Mercoledi io e Max abbiamo dedicato la giornata al setup della nostra mostruosa rete, composta da 14 macchine tra fisiche e virtuali. Un problema di IP conflict sul mio portatile con Vista e VMWare ci ha fatto perdere mezza giornata ... tutto risolto mettendo IP statici. Il resto del pomeriggio l'abbiamo passato a ritestare le demo che avevano indirizzi IP e MAC diversi da quelli che avevamo provato nei nostri rispettivi uffici. Unire rete e demo il giorno prima è tutt'altro che una semplice impresa.
Poi il grande Giovedi di Hacking 101, una sessione di hacking molto più estesa ma soprattutto pragmatica rispetto a quella di due anni fa. Cinque ore (non sei a causa di un breaking session di Tim O'Brien di Microsoft) di demo a raffica su tutti i livelli OSI, partendo dalla rete e concludendo con la sicurezza applicativa.
La rete sul palco:
Murphy si è fatto vivo ma lo abbiamo mandato via a calcioni.... un XP ha chiesto l'attivazione forzata alla startup delle macchine sul palco e il router ha fatto le bizze nella prima mezzora di funzionamento... un minimo di sangue freddo e via.
Max ha iniziato con la scansione della rete con vari tools, informazioni prese ad esempio con whois, dns zone transfer, etc.
Poi è passato a recuperare informazioni con google hacking e ancora scanning ed enumerazione della rete riconoscendo i vari sistemi operativi e servizi
Poi siamo passati a numerosi attacchi di Man In the Middle (ribatezzato da alcuni amici "Raf In The Middle" ) mostrando attacchi alla ARP cache di PC client ma anche di uno switch Cisco.
Uno dei punti che ha destato maggiore interesse e stupore riguarda SSL dove, dopo una esemplare introduzione a PKI di Max, ho mostrato diversi attacchi su SSL di cui ho già parlato anche in questo blog:
- post da HTTP su HTTPS dove il "Raf in the middle" esegue il downgrade da HTTPS ad HTTP rubando le credenziali inviate dal browser
- post da HTTPS su HTTPS dove l'hacker crea al volo un certificato finto (con il nome corretto) e si mette in mezzo al canale di comunicazione. L'utente vede un warning ma difficilmente capirà che si tratta di un'intrusione, visto che il certificato è valido anche se la CA è ovviamente mancante
- Infine una demo di DNS poisoning in cui viene mostrato quanto sia semplice redirigere tutto il traffico sul sito dell'hacker. Questo può dar luogo ad un attacco ben peggiore se unito ad un illegittimo certificato ottenuto da una CA autentica.
Poi ancora altri attacchi sulle password, 250 GB di tabelle di rainbow di varia specie al lavoro, downgrade del protocollo NTLM, Dictionary attack, etc.
Non potevano mancare gli attacchi alle pre-shared key del WiFi, con l'ovvia WEP ma anche a WPA e WPA2, ad una velocità realmente straordinaria. Attacchi che spiegano anche come, pur essendo WPA e WPA2 ancora algoritmicamente buone, debbano essere usate con intelligenza.
Di demo in realtà ne avremmo avute molte altre ma il tempo è letteralmente volato, prediligendo le Q&A.
C'è stato però il tempo di mostrare una demo che ho preparato due settimane fa su un Buffer Overrun che porta ad un Luring attack (elevazione di privilegi). Un server named pipes che viene bombardato da un client che provoca l'esecuzione della "RevertToSelf" eseguendo tutte le successive chiamate con le credenziali (elevate) del processo anziché quelle impersonate del client.
La lunga giornata si è conclusa con una bella chicca: la demo sul clone delle impronte digitali che mi sono clonato, dove il lettore ha riconosciuto come valido un pezzo di plastica. L'epoca del biometrico sulle impronte digitali è finita. Per quante sofisticherie si possano aggiungere a quei sistemi, non è difficile ingannarli.
Ci sarebbe da parlare di queste cose per giorni .... alla prossima e grazie Max, sei stato perfetto come sempre!
P.S. chi ha foto della sessione si faccia vivo! Grazie