posts - 644, comments - 2003, trackbacks - 137

My Links

News

Raffaele Rialdi website

Su questo sito si trovano i miei articoli, esempi, snippet, tools, etc.

Archives

Post Categories

Image Galleries

Blogs

Links

WPC 2007: System Hacked Successfully (again)

Venerdi si è chiusa la settimana di WPC 2007 a Milano Mirafiori Fiori dove nella sessione Hacking 101 abbiamo incassato il feedback (4.8 su 5) più alto di tutta la conference. Grazie di cuore a tutti i partecipanti!

La prima sessione di Martedi è stata "Design for scalability and performance" dove ho scorso una serie di tecnologie e architetture analizzandone i pro e i contro dal punto di vista della scalabilità e delle performance. Naturalmente sono partito dall'importanza di una archiettura SOA-centrica.

La giornata di Martedi si è chiusa con la sessione "Security by design" dove SDL e Threat-modeling sono stati il cuore dei temi. Con grande piacere ho visto che il tema è sempre più apprezzato e dalla domande alla fine della sessione vedo che l'atteggiamento verso la sicurezza comincia a cambiare. Da parte mia per cercare di rendere più appetibile la strada del threat modeling ho mostrato il Threat Modeling and Analysis Tool in un caso pratico.

Mercoledi io e Max abbiamo dedicato la giornata al setup della nostra mostruosa rete, composta da 14 macchine tra fisiche e virtuali. Un problema di IP conflict sul mio portatile con Vista e VMWare ci ha fatto perdere mezza giornata ... tutto risolto mettendo IP statici. Il resto del pomeriggio l'abbiamo passato a ritestare le demo che avevano indirizzi IP e MAC diversi da quelli che avevamo provato nei nostri rispettivi uffici. Unire rete e demo il giorno prima è tutt'altro che una semplice impresa.

Poi il grande Giovedi di Hacking 101, una sessione di hacking molto più estesa ma soprattutto pragmatica rispetto a quella di due anni fa. Cinque ore (non sei a causa di un breaking session di Tim O'Brien di Microsoft) di demo a raffica su tutti i livelli OSI, partendo dalla rete e concludendo con la sicurezza applicativa.

La rete sul palco:

ReteDemo

Murphy si è fatto vivo ma lo abbiamo mandato via a calcioni.... un XP ha chiesto l'attivazione forzata alla startup delle macchine sul palco e il router ha fatto le bizze nella prima mezzora di funzionamento... un minimo di sangue freddo e via.

Max ha iniziato con la scansione della rete con vari tools, informazioni prese ad esempio con whois, dns zone transfer, etc.

Poi è passato a recuperare informazioni con google hacking e ancora scanning ed enumerazione della rete riconoscendo i vari sistemi operativi e servizi

Poi siamo passati a numerosi attacchi di Man In the Middle (ribatezzato da alcuni amici "Raf In The Middle" smile_regular) mostrando attacchi alla ARP cache di PC client ma anche di uno switch Cisco.

Uno dei punti che ha destato maggiore interesse e stupore riguarda SSL dove, dopo una esemplare introduzione a PKI di Max, ho mostrato diversi attacchi su SSL di cui ho già parlato anche in questo blog:

  • post da HTTP su HTTPS dove il "Raf in the middle" esegue il downgrade da HTTPS ad HTTP rubando le credenziali inviate dal browser
  • post da HTTPS su HTTPS dove l'hacker crea al volo un certificato finto (con il nome corretto) e si mette in mezzo al canale di comunicazione. L'utente vede un warning ma difficilmente capirà che si tratta di un'intrusione, visto che il certificato è valido anche se la CA è ovviamente mancante
  • Infine una demo di DNS poisoning in cui viene mostrato quanto sia semplice redirigere tutto il traffico sul sito dell'hacker. Questo può dar luogo ad un attacco ben peggiore se unito ad un illegittimo certificato ottenuto da una CA autentica.

Poi ancora altri attacchi sulle password, 250 GB di tabelle di rainbow di varia specie al lavoro, downgrade del protocollo NTLM, Dictionary attack, etc.

Non potevano mancare gli attacchi alle pre-shared key del WiFi, con l'ovvia WEP ma anche a WPA e WPA2, ad una velocità realmente straordinaria. Attacchi che spiegano anche come, pur essendo WPA e WPA2 ancora algoritmicamente buone, debbano essere usate con intelligenza.

Di demo in realtà ne avremmo avute molte altre ma il tempo è letteralmente volato, prediligendo le Q&A.

C'è stato però il tempo di mostrare una demo che ho preparato due settimane fa su un Buffer Overrun che porta ad un Luring attack (elevazione di privilegi). Un server named pipes che viene bombardato da un client che provoca l'esecuzione della "RevertToSelf" eseguendo tutte le successive chiamate con le credenziali (elevate) del processo anziché quelle impersonate del client.

La lunga giornata si è conclusa con una bella chicca: la demo sul clone delle impronte digitali che mi sono clonato, dove il lettore ha riconosciuto come valido un pezzo di plastica. L'epoca del biometrico sulle impronte digitali è finita. Per quante sofisticherie si possano aggiungere a quei sistemi, non è difficile ingannarli.

Ci sarebbe da parlare di queste cose per giorni .... alla prossima e grazie Max, sei stato perfetto come sempre!

P.S. chi ha foto della sessione si faccia vivo! Grazie

Print | posted on martedì 30 ottobre 2007 13:25 |

Feedback

Gravatar

# re: WPC 2007: System Hacked Successfully (again)

Sarebbe bello avere una serie di webcast su questi temi... webcast però pratici... dello stesso tenore...
30/10/2007 13:30 | Lorenzo Barbieri
Gravatar

# re: WPC 2007: System Hacked Successfully (again)

Mamma mia
O_O

Fortuna che non sei al servizio del male :D
30/10/2007 14:55 | Marco De Sanctis
Gravatar

# re: WPC 2007: System Hacked Successfully (again)

Webcast a grande richiesta :D
30/10/2007 17:06 | Carlo Bertini
Gravatar

# re: WPC 2007: System Hacked Successfully (again)

C'era una telecamera in sessione, ma l'abbiamo craccata ... ehm :-P ... non so se era accesa.
Essendo WPC una conferenza pay, non credo sia possibile trasmettere quella sessione.
Per i webcast o altro, ci studiamo sopra e vediamo cosa si può fare :-)
30/10/2007 17:14 | Raffaele Rialdi
Gravatar

# re: WPC 2007: System Hacked Successfully (again)

Come sempre Raf sei un mito :D, peccato non essere stato presente :(, ma per questo spero nei webcast.

Keep Rolling Raf :D :D :D

alk.
30/10/2007 18:51 | Gian Maria
Gravatar

# Re: WPC 2007: System Hacked Successfully (again)

grande Raf!
:-D
30/10/2007 19:20 | Igor Damiani
Gravatar

# re: WPC 2007: System Hacked Successfully (again)

Ciao a tutti,
è un piacere aver avuto dei riscontri positivi anche qui.
A nome di Overnet Education posso dirvi che anche se le telecamere c'erano e tutto è stato registrato, i dvd delle sessioni non saranno resi pubblici.
Alcune sessioni, come è accaduto l'anno scorso, verranno masterizzate all'interno di DVD allegati a pc professionale. Non credo tuttavia che queste sessioni verranno rese pubbliche.

Detto ciò, con Raff ci stiamo attivando per fare qualcosa al di là di WPC. E' ancora un pò presto per darvi altre informazioni, tuttavia quando sarà il momento raff come sempre pubblicherà tutte le info a riguardo

Saluti
.m
08/11/2007 14:41 | Massimiliano Luciani
Comments have been closed on this topic.

Powered by:
Powered By Subtext Powered By ASP.NET