Was bei PHDays V passiert ist: Anzeichen für ein Abfangen des GSM-Signals, die beste Zeit, um WLAN zu knacken, die Zukunft der Verschlüsselung



    Die technologische Singularität wird erst nach 15 Jahren erwartet, aber der Phasenübergang der Positive Hack Days findet gerade statt. Das fünfte Forum wurde von einer Rekordzahl von Teilnehmern besucht - mehr als 3.500 Personen, vergleichbar mit führenden internationalen Hacker-Konferenzen, und die Anzahl der Berichte, Sektionen und verschiedenen Aktivitäten hat einhundert überschritten. Auf dem Gelände fand ein unglaubliches Wettbewerbsprogramm mit Hacking-Raketen, Umspannwerken, Geldautomaten und der Eisenbahn statt, und das Team von More Smoked Leet Chicken gewann den größten Hacking-Wettbewerb des Jahres, PHDays CTF. Aber darüber werden wir später ausführlich berichten. In diesem Artikel gehen wir kurz auf einige rein praktische Techniken und Empfehlungen ein, die wir am 26. und 27. Mai im World Trade Center notiert haben.

    Farbe des Tages gegen Social Engineering


    Chris Hadnagi, der Gründer der weltweit ersten thematischen Online-Plattform social-engineer.org, berichtete in einem Bericht über Social Engineering ernsthaft an PHDays über die Erfahrung, Unternehmen vor Angriffen von Hackern mit psychologischen Methoden zu schützen. Eine seiner Geschichten handelte von einem schwangeren Mädchen, das es geschafft hat, in den kritischsten Teil des Büros zu gelangen - den Serverraum, der durch verschiedene Authentifizierungsmethoden geschützt ist.

    Auf die Frage, ob wir möchten, dass Menschen alle Arten von psychologischen Effekten untersuchen, um seelenlose Roboter zu werden, antwortete Chris Hadnagi, dass sich nur Technologien ändern und Menschen immer Menschen bleiben, und gab ein weiteres Beispiel aus seiner Praxis. In einem der Unternehmen auf der Unternehmenswebsite wurde jeden Morgen damit begonnen, ein Bild in der Farbe des Tages zu veröffentlichen. Und bei Phishing-Angriffen musste sich ein Angreifer nur höflich über die aktuelle Farbe des Tages erkundigen, wenn er vorgab, Mitarbeiter der IT- oder Personalabteilung zu sein, um vertrauliche Informationen herauszufinden. Wir benutzen Ausweise, um das Büro zu betreten, und andere Zugangskanäle sollten Ausweise haben, daran ist nichts auszusetzen.



    So finden Sie heraus, woran das Telefon getippt wird


    Sergey Kharkov sprach während des Berichts „Schutz vor dem Abfangen von GSM-Signalen“ über die Hauptmerkmale des Abhörens sowie über Hardware- und Softwarediagnosemethoden. Zum Beispiel muss der Angreifer Ihr Gerät mit seiner virtuellen Zelle verbinden, damit der Wechsel stattfinden kann. Andernfalls findet das Telefon eine bessere Alternative. Daher ist eines der Anzeichen dafür, dass Ihr Gerät mit der virtuellen Basisstation eines Angreifers verbunden ist, eine hohe Signalleistung und ein unnatürlich hoher Wert des Koeffizienten C2, der für die Priorität der Zellenauswahl verantwortlich ist.

    PHDays V widmete den mobilen Sicherheitsaspekten im Allgemeinen große Aufmerksamkeit. Dmitry Kurbatov, Experte für Positive Technologies, hielt zu diesem Thema eine separate Meisterklasse ab, in der jeder am MiTM Mobile-Wettbewerb teilnehmen und versuchen konnte, in das Netzwerk unseres kleinen Telekommunikationsbetreibers einzudringen, der speziell für diesen Wettbewerb geschaffen wurde. Die Teilnehmer konnten verschiedene Operationen ausführen: Abfangen von SMS, USSD, Telefongespräche, Arbeiten mit IMSI-catcher, Knacken von Verschlüsselungsschlüsseln mit Kraken und Klonen von Mobiltelefonen. Wright über die interessantesten Momente des Wettbewerbs wird in Kürze veröffentlicht.



    Warum greifen Hacker die Olympischen Spiele an?


    Am runden Tisch zur Untersuchung von Vorfällen in großen Infrastrukturen nahmen Vladimir Kropotov, Fedor Yarochkin, Kevin Williams, John Bombanek und andere Spezialisten für den Schutz von Infrastruktureinrichtungen teil. Insbesondere Kevin war als Angestellter des britischen Sonderdienstes NCCU direkt an der Verteidigung der Olympischen Spiele in London beteiligt, und Vladimir vertrat Positive Technologis, das zur Verteidigung der VGTRK bei den Olympischen Spielen 2014 beitrug. Laut Fedor Yarochkin besteht das Bedrohungsmodell bei gleichzeitiger Gewährleistung der Sicherheit von Sportgroßveranstaltungen bei weitem nicht nur aus Hacktivisten oder Hooligans. Die gefährlichste Kategorie sind verschiedene Arten von kriminellen Geschäften im Zusammenhang mit Gewinnspielen. Jede Änderung der Situation kann hohe Gewinne bringen. Kevin Williams sagte, dass in Großbritannien die Praxis der Zusammenarbeit mit CERT-Zentren bewährt hat,



    So helfen Sie einem Intrusion Prevention-System


    Computercracker haben gelernt, die Selbstlernmechanismen von Netzwerk-Intrusion-Detection-Systemen zu verwirren. Clarence Chio, ein Spezialist für künstliche Intelligenz, untersuchte in seinem Bericht "Methoden zur Erkennung von Netzwerkangriffen basierend auf selbstlernender Technologie" eine Reihe von Modellen, die in IPS-Systemen verwendet werden, die auf PSA, Clustering usw. basieren. Sollten Menschen regelbasierte oder maschinelle Lerntechniken anwenden? Clarence Chio glaubt, dass Selbststudienmethoden (ML-Techniken) nur in der Theorie perfekt sind, aber in der realen Welt sind sie nicht so beeindruckend.





    Die sicherste mobile Plattform


    Die Informationssicherheitsexperten Denis Gorchakov (der von Positive Technologies zur Alpha Bank gewechselt ist) und Nikolai Goncharov (MTS) haben in dem Bericht „Countering Mobile Fraud on the Network eines Telekommunikationsbetreibers“ insbesondere Informationen zum sichersten mobilen Betriebssystem ausgetauscht. Der Ehrentitel ging an Windows Phone, für das noch keine schwerwiegenden Epidemien registriert wurden. Für iOS gibt es beispielsweise viele Anwendungen für dieses System, die Geräte mit oder ohne Jailbreak angreifen. Mit dem beliebtesten mobilen System ist alles in Ordnung. Laut Android-Sicherheitsbericht 2015 liegt die Malware-Verbreitung für Android in Russland drei- bis viermal höher als der Durchschnitt.



    Edward Snowden in Ihrer Tastatur


    Drahtlose Tastaturen können sich nicht nur im ungünstigsten Moment entladen, sondern auch Ihre vertraulichen Informationen preisgeben. Dieses Problem wurde von Andrey Biryukov, einem Systemsicherheitsarchitekten bei MAYKOR, hervorgehoben. Er sprach über das Konzept von Keysweeper, einem einfachen Gerät auf der Basis des Arduino-Steckbretts in Form einer Gebühr, die Signale von auf einer drahtlosen Tastatur gedrückten Tasten abfängt und Daten an einen Angreifer überträgt. Durch die Suche nach Viren und Computer-Schwachstellen kann Spyware auf einem PC erkannt werden, der Schutz vor Keysweeper ist jedoch nicht gewährleistet.



    Opfer-Browser als Scan-Tool


    Dmitry Bumov (ONsec), ein bekannter Spezialist für Deanonymisierung, erklärte in seinem Bericht "Not a single nmap", wie die interne Infrastruktur mit dem Browser des Opfers ohne JavaScript (es kann deaktiviert werden, was XSS erfordert) und ohne Starten von nmap gescannt werden kann. Sie müssen lediglich das Opfer zwingen, dem erforderlichen Link zu folgen, und darauf warten, dass der Client zur erforderlichen DNS-Adresse wechselt.





    Beste Zeit, um WLAN zu nutzen


    Der Forscher Oleg Kupreev machte in seinem Bericht „Review of little Known WiFi Nuances“ auf die Zeiträume und Wetterbedingungen aufmerksam, die für Hacker beim Hacken von WLAN am besten geeignet sind. Die Leistung des Hochfrequenzsignals während des Regens wird geringer sein, daher wählt der Hacker für den Angriff auf Tausende von Benutzern in der U-Bahn eher einen anderen Tag. Bei einer DDoS-Jagd geht WFS mit mdk3 normalerweise nach Mitternacht. Am Abend ist dies nicht nur unpraktisch (die einzigen nicht überlappenden Kanäle sind 1, 6, 11), sondern auch riskant, wenn Sie die Sitzung alle fünf Sekunden überladen. WAP Enterprise wird morgens gehackt, wenn Computer in Büros eingeschaltet werden.



    So zwingen Sie einen Anbieter, Sicherheitslücken zu schließen


    Im März eröffnete das FSTEC einen allgemeinen Zugang zu der offiziellen Datenbank für Bedrohungen und Schwachstellen, in der mehr als eineinhalbhundert Bedrohungen und mehr als zehntausend Schwachstellen beschrieben wurden. Während des Runden Tisches „Die Rolle der Expertengemeinschaft beim Aufbau einer Datenbank für Bedrohungen der Informationssicherheit“ erklärte der Leiter des FSTEC Russlands, Vitaly Lyutikov, dass einer der Gründe für die Entstehung einer staatlichen Ressource das Verbot von Anwälten für Links in Dokumenten der Russischen Föderation zu CVE-Datenbanken von Drittanbietern sei. Gleichzeitig übernahm FSTEC die Verpflichtung, Zero-Day-Schwachstellen und die Korrespondenz mit dem Hersteller zu überprüfen.

    Onion Space Sicherheitslücken


    Die Anonymität der Zwiebelressourcen in DarkNeta zu wahren, ist nicht so einfach, wie es auf den ersten Blick scheint. Die Kaspersky-Lab-Experten Denis Makrushin und Maria Garnaeva erklärten, welche Informationen über den Tor-Benutzer von externen Benutzern empfangen werden können. Insbesondere Denis hat für Experimente ein passives Exit-Node-Traffic-Collection-System entwickelt, das zwei Schlüsseleigenschaften aufweist: Datenverkehr über alle Ports und einen Sniffer, der alle HTTP-Verbindungen mit dem Referer-Header abfängt. Wenn eine Person in Tor auf einen Link klickt und auf ein externes Web zugreift, wird dieses Paket abgefangen. Entdeckte Websites enthielten hauptsächlich Anzeigen für den Verkauf von Passwörtern, alte Datenbanken. Die Autoren des Berichts „Wo Anonymität in anonymen Netzwerken endet“ fanden ebenfalls heraus



    Masalovich und Suche nach vergessenen Konfigurationsdateien


    Nicht jeder kann so spannende Geschichten erzählen wie der fünfmalige PHDays-Teilnehmer Andrei Masalovich (Inforus) - nach einer Stunde entschied sich das Publikum, einen Competitive Intelligence-Experten nicht loszulassen, und die Organisatoren erweiterten den Bericht „No shades of grey“. Nachdem Andrey eine seiner 700 relativ ehrlichen Methoden zum Zugriff auf Anmeldungen, Kennwörter und Datenbanken der Site beschrieben hatte (wobei er den vom Administrator vergessenen Namen der Sicherungskopie der CMS-Konfigurationsdatei erraten hatte), wandte er sich dem Hauptthema zu - der Notwendigkeit, die Gewohnheit zu entwickeln, die Zuverlässigkeit von Multimedia-, Grafik- und Textinformationen anzuzweifeln.





    Unten ist eine Demonstration in Frankreich.



    Die Definition von "Photoshop" in Fotos


    Die Probleme der Informationssicherheit wurden auch bei einem Wettbewerb von Almaz Capital unter Startup-Projekten im Bereich Cybersicherheit diskutiert. Jede Gruppe von Entwicklern und Ingenieuren kann am Wettbewerb teilnehmen. Die Erstellung eines Unternehmens für diese Phase war nicht erforderlich, aber ein Team und ein Prototyp der Lösung hätten vorgelegt werden müssen.



    Ein Zuschuss in Höhe von 1,5 Millionen Rubel erhielt die Firma SMTDP Tech , die eine Art "Anti-Photoshop" einführte - eine Technologie zur Bestimmung von Korrekturen in einem Foto oder Video. Diese Entwicklung kann nützlich sein, um Fälschungen von Bildern einer statischen Plakatwand zu erkennen, wenn diese nach einem Unfall tatsächlich an mehrere Kunden verkauft oder nachträglich auf dem Foto eines Autos retuschiert werden.

    Was wird die Verschlüsselung sein




    Der Berater von Almaz Capital, Whitfield Diffie, war führend beim Konzept der „digitalen Signatur“ und den Prinzipien der asymmetrischen Verschlüsselung und teilte am 26. Mai seine Vorhersagen zu PHDays mit. "Wir könnten jetzt echte digitale Festungen bauen und die Methoden der Informationssicherheit auf ein neues Niveau heben, wenn wir für die Verteidigung genauso viel Geld ausgeben wie für den Angriff", sagte Whitfield Diffie von den riesigen Plasma-Bildschirmen der PHDays. - Mit der Quantenkryptographie sind heutzutage große Hoffnungen verbunden, genauer gesagt mit der Quantenverteilung von Schlüsseln. Ich bin sicher, dass diese Technologie dazu beitragen wird, die meisten Probleme während des Transports zu vermeiden, aber ich weiß noch nicht, wie ich dies technisch umsetzen kann, möglicherweise durch Funk- oder Vibrationskommunikation. Eine andere Technologie, über die viel gesprochen wird, ist die homomorphe Verschlüsselung.

    Linguisten kommen aus den Schatten




    Wir haben uns die Zukunft in der Rubrik „ IS ist der Beruf der Zukunft “, moderiert vom Positivtechnologiespezialisten Jewgeni Minkowski, genau angesehen. Unter den Teilnehmern an der Diskussion befand sich ein Mitglied der Russischen Akademie der Wissenschaften, Direktor eines der größten Ausbildungszentren, Vertreter der Wirtschaft und Regierung. Welche Spezialitäten und Technologien werden in fünf Jahren in der Informationssicherheitsbranche gefragt sein? Und nach fünfzehn? Am Ende des Treffens fand eine Expertenabstimmung statt, die zu einem sehr unerwarteten Ergebnis führte - der wichtigste Beruf im Bereich der Informationssicherheit wird in Zukunft ... Sprachwissenschaftler sein. Dieser Standpunkt steht jedoch im Einklang mit dem Atlas der neuen BerufeVeröffentlicht von der Skolkovo Strategic Initiatives Agency. In dieser Liste wird das Fachgebiet "Digitaler Linguist" als eines der vielversprechendsten bezeichnet. Diese Spezialisten werden Sprachsysteme für die semantische Übersetzung und Verarbeitung von Textinformationen sowie neue Kommunikationsschnittstellen zwischen einer Person und einem Computer in natürlichen Sprachen entwickeln.



    Video-Versionen dieser und anderer Reden von PHDays finden Sie auf der Forum-Website unter: www.phdays.ru/broadcast .


    Jetzt auch beliebt: