Results for category "konferenzen"

Alle möglichen Konferenzen

BRUCON 2014

Ich habe auch in diesem Jahr die BRUCON-Konferenz im schönen Städtchen Gent besucht. Leider war in diesem Jahr kein Budget für ein Training vorhanden, so daß ich nur von der Konferenz berichten kann.

Wie üblich gab es wieder Vorträge und (teilweise) parallel Workshops. Man konnte sich über eine Webseite einen eigenen Kalender zusammenstellen; allerdings wurde nicht deutlich, dass man sich so auch für die Workshops registriert hat. So hatte ich aber zumindest einen Platz in jedem gewünschten Workshop sicher…

Die Konferenz begann am Donnerstag mit einer Keynote von Jennifer Minella. Ihr Thema war, wie wir mehr Leute für IT Security begeistern können, um die Personalknappheit zu vermindern. Sie nutzte dazu Zitate aus Büchern von Dr. Seuss. Zwei Punkte haben mir besonders gut gefallen:

– Leadership bedeutet Leader zu erschaffen, nicht Follower

– Man begeistert Leute nicht für die IT Security, wenn man selber nur darüber spricht wie schlecht alles ist

Ich bin eigentlich kein Freund von Keynotes, fand diese aber gut.

Der nächste Vortrag von Matt Hastings und Ryan Kazanciyan hatte den Titel Investigating PowerShell Attacks. Die Beiden haben sehr schön aufgezeigt, welche neue Angriffsfläche durch PowerShell entstehen kann und wie sich PowerShell für Attacken nutzen lässt. Die Folien werde ich mir auf jeden Fall noch mal in Ruhe anschauen und einige Dinge in meine Beratung einfliessen lassen.

Danach gab es einen Vortrag von Aaron Lemasters mit dem Titel Windows Crash Dump Exploration Vehicles. In dem Talk wurde gezeigt, was bei einem Crash Dump passiert und wie sich das ausnutzen lässt, um z.B. bei einem Befall mit einem Rootkit der MBR ausgelesen werden kann. Keine leichte Kost, aber zu empfehlen.

Danach hatte ich die Auswahl zwischen drei Workshops. Leider habe ich mich in den falschen Workshop gesetzt…

Daniela Zapata und Wim Remes wollten einen vierstündigen Workshop zum Thema The dirty secrets of client-side exploitation and protection halten. Unglücklicherweise befanden sich die Hands-on Labs in dem Koffer, der nicht den Weg nach Gent gefunden hatte (merke: immer ein Backup haben). So ging Wim eine Stunden lang seine Folien durch, die aber für mich nicht viel Neues enthielten. Interessant war aber, dass er einige Freiwillige in die Stadt schickte mit dem Auftrag, von Wildfremden die Mailadressen und Telefonnummern zu bekommen. Und sie kamen nicht ohne Beute zurück…

Schade nur dass nicht gezeigt wurde, wie man mit diesen Informationen an weitere Informationen zur Vorbereitung eines Angriffs kommt.

Nun musste ich mich entscheiden, wie ich die Lücke füllen sollte. Ich entschied mich, in den Workshop Javascript for Pentesters with over 20 Challenges von Vivek Ramachandran zu gehen. Ursprünglich hatte Vivek für den Workshop vier Stunden vorgesehen, wurde aber wegen parallel laufender Workshops gebeten, seinen Workshop zwei Mal zu halten. Er musste seine Beispiele deswegen in 120 Minuten packen. Die hatten es dann aber in sich. Selbst ich als ziemlicher Javascript-Neuling konnte fast allen Beispielen folgen und ich war erstaunt, was damit so alles geht. Wirklich schade, dass es davon keine Videoaufzeichnung gibt.

Zu der Party sage ich nur so viel, dass keiner tanzte, die Musik aber trotzdem zu laut zum Unterhalten war. Ich plädiere hier für eine Rückkehr zu der Location von vor zwei Jahren.

Am nächsten Morgen haben wir uns kurzfristig für den Workshop Splinter the Rat Attack: Create your own Botnet to exploit the network von Solomon Sonya entschieden. Dieser Workshop war aufgrund von Änderungen am Ablauf in den ersten Slot geraten, was sich als Glück für uns herausstellte. Solomon zeigte uns in dem Workshop, wie man mit seinem Tool Splinter und einigen anderen Tools ein Botnetz aufbaut. Wir haben auch darüber diskutiert, wie man sich dann am besten vor Entdeckung schützt. Der Workshop war ein echter Gewinn und aufbauend auf seinen Tools kann man mal ein anderes Live-Hacking als das Übliche „hier ist die Shell“ aufbauen.

Danach ging es dann zu Willi Ballenthin und seinem Workshop „EID 1102 – The Audit Log was cleared“ wont stop me: Advanced Windows Event Log Forensics. Willi erklärte einige Internas zum Windows Event Log und erklärte die Unterschiede zwischen dem Prä-Vista Event Log und der neuen Version (ab Vista). Er stellte dann einige Tools vor, mit denen man auch dann noch Informationen aus dem System holen kann, wenn ein Angreifer das Event Log gelöscht hat. Ein sehr interessanter Wokshop von jemand, der weiß wovon er spricht.

Abschliessend gab es dann noch den Workshop Network Device Forensics von Didier Stevens. Es standen 20 CISCO-Geräte für die Teilnehmer zur Verfügung; leider bekam ich meine serielle Schnittstelle nicht zum Laufen, so daß ich auf die vorgefertigten Dumps zurückgreifen musste. Didier erzählte zuerst etwas über die Internas von CISCO IOS und zeigte dann, wie man einen Dump von einem IOS-Gerät macht. Er stellte dann ein paar seiner eigenen Tools vor, um diese Dumps zu analysieren. Wie praktisch, dass ich noch einen alten ISDN-Router zu Hause habe;-)

Auch dieser Workshop war sehr spannend und wer sich mit CISCO IOS beschäftigt, sollte mal einen Blick auf seine Tools werfen.

Nach diesem Workshop war dann Schluß für uns und wir haben uns auf den Heimweg gemacht.

Ich habe wieder viel gelernt, alte Freunde getroffen und neue Freunde gewonnen. Das macht für mich BRUCON aus.

In diesem Sinne: bis zum nächsten Jahr! (Und dann hoffentlich wieder mit dem Besuch eines Trainings)

PS: was ich gerne noch gesehen hätte:

– Michael Sikorski: Counterfeiting the pipes with Fakenet 2.0 (zumindest habe ich die Slides)

– Hal Pomeranz: Linux Forensics Workshop (ich habe zu spät gesehen, dass der Workshop Donnerstag Abend noch mal lief)

– Jake Valletta: Exploiting the bells and whistles: Uncovering OEM vulnerabilities in Android (auch hier habe ich aber die Materialien; der Workshop soll sehr gut gewesen sein)

30C3 – Chaos Communication Congress in Hamburg

Da wir am Ende des Jahres aus familiären Gründen oft in Berlin sind, konnte ich den Besuch des Kongresses oft mit diesen Besuchen verbinden. Die letzten beiden Jahre hatte ich aber ausgesetzt; insbesondere letztes Jahr habe ich nur virtuell teilgenommen. Da es in diesem Jahr aber ein besonderes Jubiläum war (30 Jahre Kongress), war ein Besuch dieses Jahr quasi Pflicht. Dieses Mal wollte ich den Besuch auch dazu nutzen einige Leute zu treffen, die ich bisher nur virtuell kannte (z.B. via Twitter). Ich kann schon mal vorwegnehmen, dass das sehr gut geklappt hat; ich habe auch einige Leute getroffen, die ich gar nicht auf meiner Liste hatte. Leider reichte die Zeit oft nicht für längere Gespräche; hieran muss ich noch arbeiten;-)

Die Anfahrt per ICE am ersten Tag war sehr angenehm, da der Zug nur mäßig gefüllt war. Ich hatte mir ein Hotel in der Nähe des CCH rausgesucht. Als ich davorstand, war ich überrascht: in einem Haus befanden sich mehrere Hotels, was ich so noch nie gesehen hatte. Ich war dann auch etwas skeptisch; aber ziemlich schnell wurde klar, dass ich eine gute Wahl getroffen hatte. Das Zimmer war ausreichend groß und sehr sauber und beim Frühstück beharrte man auch nicht auf den angegebenen Zeiten. Beim nächsten Kongress, den ich besuche, werde ich sicherlich wieder im Hotel Wagner übernachten. Es stellte sich beim Frühstück am zweiten Tag zudem heraus, dass neben dem Kollegen, dem ich das Hotel empfohlen hatte, noch zwei Leute dort nächtigten, die ich entweder persönlich oder über Twitter kannte. Deshalb zog sichd as Frühstück auch so hin;-)

Aber genug abgeschweift; zurück zum Kongress. Da ich meine Karte schon vorab bestellt hatte, konnte ich die Kasse für Vorbesteller nutzen und war so nach wenigen Minuten schon im Gebäude. Das Gebäude ist übrigens eine Herausforderung; ich habe einige Zeit gebraucht, bis ich mich einigermassen zurechtgefunden hatte. Mehr Platz hat eben seinen Preis…

Vorträge Tag 1

An introduction to Firmware Analysis

Reverse engineering of CHIASMUS from GSTOOL

In diesem Vortrag wurden die Fehler bei der Implementierung der Chiasmus-Chiffre im GSTOOL des BSI beschrieben. CHIASMUS ist eine vom BSI entwickelte Chiffre, die nicht offengelegt ist (was ich, im Gegensatz zum Vortragenden, für ein Problem halte). Der Vortrag zeigte zum Einen sehr schön, was man bei der Implementierung einer eigentlich sicheren Chiffre alles falsch machen kann; zudem wurde dargestellt, wie man als Firma/Behörde auf hilfreiche Hinweise nicht reagieren sollte. wer sich für das Thema interessiert, sollte sich das Video anschauen.

Electronic Bank Robberies

Die beiden Vortragenden berichteten hier über Malware-Attacken auf Geldautomaten, wobei die Malware per USB-Stick(!) übertragen wurde. Sie haben sehr schön die einzelnen Schritte erklärt und ich kann diesen Vortrag nur wärmstens empfehlen. Mittlerweile ist dieser Vortrag ja auch durch die Mainstream-Presse gegangen.

Basics of Digital Wireless Communication

Ich hatte diesem Vortrag den Vorzug vor anderen Vorträgen gegeben, weil ich mal was für mein Basiswissen tun wollte. Lieder war der Vortragende entweder furchtbar nervös oder hatte einfach einens chlechten Tag; jedenfalls kam der Vortrag ziemlich uninspiriert rüber. Der Inhalt war m.E. für einen Einführungsvortrag stellenweise zu ambitioniert, so dass ich keinen großen Erkenntnisgewinn aus dem Vortrag ziehen konnte.

Ich habe erst mal eine Pause eingelegt, mit ein paar Leuten gesprochen und bin ein bisschen durch die Hallen gelaufen.

Keynote von Glen Greenwald

Eigentlich bin ich ja kein Freund von Keynotes, aber in diesem Fall habe ich eine Ausnahme gemacht. Glen Greenwald hat unter persönlichen Risiken eine Menge für die IT-Sicherheit und den Journalismus getan und ich dachte mir, dann kann ich ihm auch mal eine Stunde meiner Zeit opfern. Er hat noch mal die Ereignisse des letzten halben Jahres beschrieben und sich dabei auch zu der Rolle der Journalisten in unserer Gesellschaft geäussert. Gerade diese Teile seiner rede fand ich sehr wichtig, da ich häufiger das Gefühl habe, dass zwar von Qualitäts-Journalismus geredet wird, dem aber wenig Taten folgen.

Am Ende seines Vortrags bekam er Standing Ovations, was ihn sichtlich berührt hat.

Essen muss man ja auch mal und keiner der Vorträge in diesem Slot hat mich wirklich interessiert; also habe ich hier eine Pause eingelegt.

World War II Hackers

Da ich mich sehr für Geschichte interessiere, schien mir dieser Vortrag gut geeignet zu sein, mein Interesse an Geschichte mit der an Spionage und Verschlüsselung zu verbinden. In dem Vortrag ging es um den Kreis der Spione um Richard Sorge und die von Ihnen benutzte Verschlüsselung. Der Vortrag war ganz nett, hätte aber ruhig länger dauern dürfen. Grundsätzlich fände ich es aber gut, wenn es mehr von solchen Vorträgen gäbe.

HbbTV Security

Da wir selbst zu Hause einen sogenannten Smart Fernseher haben, war dieser Vortrag meine erste Wahl für den Ausklang des Tages. Hier wurde noch mal schön dargelegt, dass man eigentlich nicht mehr von Fernsehern, sondern von Rechnern sprechen muss; unglücklicherweise aber von Rechnern mit mehr oder weniger schweren Sicherheitslücken. Unter Anderem wurde dargelegt, was diese Fernseher so alles in das Internet schicken. Ich sollte hier mal ernsthaft über einen Proxy für unseren Fernseher nachdenken. Die vorgestellte Lösung eines gehosteten Proxies gefiel mir nicht so gut, da hier die Daten wieder über einen Server laufen, den ich nicht kontrollieren kann.

Hacker Jeopardy habe ich mir geschenkt, was wohl auch wegen der Dauer eine gute Idee war. Zumindest gab es in diesem Jahr wohl keine größeren Peinlichkeiten…

Vorträge Tag 2

Im Hotel waren wir nicht die einzigen Besucher des Kongresses; wir trafen einen Bekannten (vom BackTrack Day) und dann konnte ich noch einem Twitter-Nick ein Geischt zuordnen. Vor lauter Reden haben wir dann die offizoielle Frühstückszeit im Hotel etwas ausgeweitet. Die Mitarbeiter nahmen es aber gelassen hin;-) Wir waren dann auch an den folgenden Tagen die Letzten am Frühstückstisch…

Extracting keys from FPGAs, OTP Tokens and Door Locks

Hillbilly Tracking of Low Earth Orbit

Diesen Vortrag habe ich mir vor allem deswegen angeschaut, weil ich Travis Goodspeed mal live sehen wollte; und ich wurde nicht enttäuscht. Die Idee hinters einem Vortrag war, wie man die Signale von Satelliten empfangen kann, wenn diese nicht geostationär sind. Da man heute so ziemlich alles bei eBay kaufen kann, kaufte er eine Satellitenschüssel, die ursprünglich mal auf einem Kriegsschiff eingesetzt wurde. Diese baute er dann in seinem Garten auf. Mit einem Wort: Abgefahren!

My journey into FM-RDS

Der nächste Vortrag war ein schönes Beispiel für Hacker Spirit. Die Hackerin Oona Räisänen entdeckte in öffentlichen Radiosignalen etwas, dass sie sich zuerst nicht erklären konnte. Ihr Vortrag zeigt sehr schön, wie sie sich dem Problem näherte und zum Schluss herausfand, dass die örtliche Nahverkehrsgesellschaft damit Daten übertrug. Definitiv ein Highlight des Kongresses.

FGPA 101

Diesen Vortrag habe ich besucht, weil ich schon immer mal wissen wollte, was genau ein FGPA ist. Der Vortrag war ein schöner Einstieg in das Thema. Nichts übermäßig Spektakuläres, aber ein solider Einstieg.

The Year in Crypto

Dieser Vortrag ist schon fast ein Klassiker: Nadja Henninger, Tanja Lange und Dan Bernstein liessen das letzte Jahr, bezogen auf Kryptographie, Revue passieren. Ich bin mir zwar manchmal nicht sicher, ob ihre Sicht (bezogen auf die Mathematik) die einzig Richtige ist, aber wer sich für das Thema nur halbwegs interessiert, sollte sich das Video anschauen. Aber Vorsicht: da gibt es Folien mit Formeln;-)

25 Jahre Chipkarten-Angriffe

Der nächste Vortrag war dann nicht ganz so anspruchsvoll, aber trotzdem interessant. Man bekam hier einen Überblick über 25 Jahre Chipkartenangriffe und es wurde gezeigt, was man als Nerd so alles zu Hause an Equipment haben kann. Genau der richtige Vortrag für einen verregneten Sonntagsnachmittag.

Security of the IC Backside

Etwas anspruchsvoller ward ann der nächste Vortrag. In vergangenen Jahren gab es ja einige Vorträge die zeigten, wie man durch z.B. Abschleifen von Chips Rückschlüsse auf die Funktionsweise ziehen kann. Da Hersteller dagegen mittlerweile Gegenmassnahmen einbauen (was ich schon sehr interessant fand), werden Chips nun von unten angegriffen. Sehr spannend!

SCADA StrangeLove 2

Vorträge Tag 3

Drones

In diesem Vortrag ging es nicht um militärische Drohnen, sondern um Drohnen für Privatpersonen. Was mich an diesem Vortrag besonders fasziniert hat waren die Möglichkeiten, die es selbst hier für (semi-)autonomen Flug gibt. Prinzipiell ist das kostengünstig für Flüge im Freien möglich und es wird sogar schon an Indoor-Lösungen gearbeitet. Das hat michs ehr beeindruckt. Wer sich für Quadcopter (und Ähnliches) interessiert, sollte sich diesen Vortrag auf jeden Fall ansehen.

RFID Treehouse of Horror

Damit die Kopf-interne Festplatte nicht überläuft, habe ich im nächsten Slot mal keinen Vortrag angeschaut. Wir entschlossen uns stattdessen mal wieder vernünftige Nahrung zu uns zu nehmen und sind Steak essen gegangen. Da wir nicht wussten, wie weit es zum Restaurant war, haben wir uns ein Taxi genommen. Der seltsame Blick des Taxifahrers hätte uns klar machen sollen, dass er das übertrieben fand. Auf dem Rückweg sind wir dann zu Fuss gegangen;-)

Even more Tamagotchis Were Harmed in the Making of this Presentation

Dieser Vortrag war die Fortsetzung eines Vortrages aus dem letzten Jahr (den ich nicht gesehen hatte). Es ging hier um Reverse Engineering von Tamagotchis. Klingt seltsam? Ist es auch. Aber alleine schon die Idee, sich damit zu beschäftigen, ist wieder Hacker Spirit pur. Vermutlich komplett nutzlos, aber spannend.Und ich musste mich ja auf den dazu gehörigen Workshop vorzubereiten.

Da mir zwei Stunden Workshop bevorstanden, habe ich im folgenden Slot keinen Vortrag besucht.

Tamagotchi Workshop

Der Workshop war sehr gut besucht und ich war froh, dass ich mein Kit (Tamagotchi und Arduino Board) schon vorher bestellt hatte. Das Board war extra gestaltet („Hello Kitty“ Motiv), was schon ein Hingucker ist. Leider „vergassen“ einige Leute darüber wohl, ihre Boards zu bezahlen. Das fand ich, gerade für die Organisatorin, sehr ärgerlich; letztendlich erlitt sie aber wohl keinen finanziellen Verlust (aber eben auch keinen Gewinn). Der Workshop selbst itt darunter, dass es sehr knifflig war das Tamagotchi so auf das Board zu drücken, dass ein Kontakt hergestellt wurde. Abere s gelang uns zumindest ein Mal einen neuen Hintergrund einzurichten. Spass hat es auf jeden Fall gemacht.

Da noch ein Vortrag und die Fnord News Show bevorstand, habe ich erst mal eine Pause eingelegt.

Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit

Anhand ausgewählter Beispiele zeigte Jens Kubieziel auf, welche Fehler man im Bereich der Kryptographie (gerade bei der Implementierung) machen kann. Ein Vortrag, den sich eigentlich jeder mal ansehen sollte.

Da ich sowieso schon mal in Saal 2 war und ein freier Platz in Saal 1 Utopie war, sah ich die Fnord News Show nicht live, sondern als Stream.

Fnord News Show

Wenn ich anderen Leuten die Fnord News Show erklären soll, weiss ich nie so genau wie ich sie beschreiben soll. Frank und Fefe präsentieren Meldungen (vor allem aus der Nicht-IT-Welt); witzig aufbereitet u.a. durch selbst erfundene Auszeichnungen. Vielleicht nicht jedermanns Sache, aber sie füllten zwei Säle mit insgesamt 3500 Besuchern. Da es wohl die zehnte Show war, hatte man sich für die Beiden einige Überraschungen ausgedacht. Leider führte das dazu, dass der Fluss des Vortrags etwas litt. Ich sass in Saal 2, wohin die Show übertragen wurde. Eine Künstlerin machte Vortragsnotizen in Form von Bildern; eigentlich eine nette Idee, aber die häufige Einblendung wirkte sich ebenfalls störend aus. Trotzdem aber wieder ein Video, dass man sich anschauen sollte.

Danach sind wir noch ein bisschen durch den Partyraum gelaufen; aber Schlaf war uns dann doch wichtiger. Aber der Raum war schon interessant gestaltet.

Vorträge Tag 4

Coding your body

Der Vortrag war nichts Technisches, aber gerade für Schreibtischtäter interessant. Es ging um den eigenen Bewegungsapparat, häufig auftretende Probleme und wie man sie angehen kann. Die Vortragende brachte das Thema sehr verständlich rüber; leider war der Vortrag mit 30 Minuten etwas kurz. Ich hätte aber nichts dagegen, wenn Sie beim nächsten Kongress das Thema noch mal aufgreift.

Interessant wären auch mal Vorträge darüber, wie das menschliche Gehirn so funktioniert und wie man sich davor schützen kann, dass es sich in die Irre führen lässt. Ich habe zwar schon Einiges zu dem Thema gelesen, aber ein Vortrag bzw. ein Workshop zu dem Thema wäre mal interessant.

Thwarting Evil Maid Attacks

Through a PRISM, Darkly

Attacking HomeMatic

Security Nightmares

Back-Track Day 2013 in Fulda

Vor einigen Wochen wurde überraschend für dieses Jahr ein BackTrack Day in Fulda angekündigt. Die Anzahl der Teilnehmer war auf 35 begrenzt, aber mir war es gelungen eine Karte zu ergattern. Freitag Abend habe ich mich dann (später als geplant) auf den Weg nach Fulda gemacht. Nach fast 300 km mit vielen Baustellen und LKWs traf ich um 21 Uhr endlich in Fulda ein. Dort warf ich nur schnell meine Sachen ins Hotel und fuhr dann weiter zum Vortreffen in einem (nicht leicht zu findenden) Irish Pub. Zu meiner großen Freude schienen fast alle Teilnehmer dort versammelt zu sein, so dass sich schon erste Gespräche ergaben. Witzigerweise stellten wir erst beim Wiedereintreffen am Hotel fest, dass ein Bekannter aus Oberhausen im selben Hotel nächtigte.

Am nächsten Morgen fuhren wir zusammen zum Konferenzort; nicht ohne eine kleine Extrarunde durch die Innenstadt von Fulda;-). Das Wetter war leider nicht so besonders, aber wir waren ja auch nicht für Outdoor-Aktivitäten da. In diesem jahr traf der Begriff „Kellerhacker“ ganz gut zu, da wir in einem Kellergewölbe waren. Interessantes Ambiente und wir wurden nicht durch das Internet abgelenkt; leider gab es deshalb auch keinen Livestream.

Das Ganze begann (bei freiem Kaffee und freier Club Mate) mit ersten Gesprächen und einem Kennenlernen. Die Orga verkündete dann dass wir uns Gedanken über den zukünftigen Namen und die gewünschte Größe des nächsten BackTrack Days machen sollten und es wurde auch darum gebeten Vorschläge für Inhalt und Form zu machen. Falls also noch jemand Ideen hat: sendet sie ans Orga-Team!

Da ein Vortragender kurzfristig absagen musste, war die Agenda etwas entspannter; aber sieben Vorträge waren immer noch ein ordentliches Programm.

Der erste Vortrag hatte den Titel „Aus dem Nähkästchen eines Pentesters“. Inhalt war aber nicht ein kompletter Pentest, sondern das Abgreifen von Windows-Logindaten nach erfolgreichem Einbruch. Es wurden ein paar Tools vorgestellt, die das erleichtern. Für mich als Microsoftie war das natürlich besonders spannend. Ich habe aber wieder mal festgestellt, dass das ganze Thema „Authentifizierung“ unter Windows immer neue Facetten zeigt. Man müsste mal schauen, wie es sich generell bei verwendung von Kerberos darstellt, da diese komplexer (und eigentlich sicherer) als NLMT-Authentifizierung sein soll.

Beim zweiten Vortrag „Tauchfahrt mit Linux – Colocation Anti-Forensik“ bin ich mir immer noch nicht sicher, ob Blackhats nicht eher davon profitieren würden;-) Es ging konkret um die Frage, wie man bei gemieteten Komplettservern oder beim Aufstellen von eigenen Servern beim Provider sicherstellt, dass niemand unbefugt auf diesen Server zugreifen kann. Mir nicht bekanntw ar, dass Provider auch bei gemieteten Servern immer noch Zugriff über z.B. ein Rettungssystem haben. Der Vortragende stellte sehr schön dar, wie man einen Server inklusive(!) eigenem Rettungssystem so aufsetzt, dass niemand Drittes Zugriff hat und der Installationsvorgang möglichst nicht komprommitiert werden kann. Ich ahbe zwar nicht vor, in nächster Zeit einen Server in z.B. Nordkorea zu mieten, aber man weiss ja nie;-) Unabhängig von dieser Frage können die vorgestellten techniken natürlich auch bei eigenen Servern im eigenen RZ (oder zuhause) genutzt werden. Einziger Minuspunkt: während des Vortrags machte sich das Fehlen eines Mikrofons bemerkbar.

Danach gab es das vorher bestellte Mittagessen entweder vom Italiener oder vom Asia-Imbiss. Ich gehörte wieder zur Minderheit der Asia-Besteller, aber dafür bekamen wir auch eher unser Essen;-)

Weiter ging es mit dem Vortrag „Tool to Hack the Human – SET and other“, indem ausführlich die Möglichkeiten des „Social Engineering Toolkits“ vorgestellt wurden. Ich aknnte zwar einige Möglichkeiten des SET, aber hatte es noch nie getestet. Spannend, wie man dort eine ganze Phishing-Attacke zusammenbauen kann. Ein spannendes Thema, mit dem man sich auch beschäftigen sollte, wenn man keine Pentests durchführt;schliesslich erfährt man so, wie solche Attacken durchgeführt werden.

Thematisch nicht ganz so weit davon entfernt war der nächste Talk: „Antivirus Evasion – Von der Idee zum PoC“. Hier wurde vorgeführt, wie man einen in Metasploit vorhandenen Exploit so umbaut, dass er von den Scannern der Webseite VIRUSTOTAL nicht mehr erkannt wird. Ein schönes Projekt, dass ich mir noch mal in Ruhe anschauen muss; man lernt dabei auch viel über die Funktionsweise von Virenscannern.

Eines meiner Lieblingsthemen ist der Angriff auf Smartphones und wie auch schon in den Jahren davor lieferte unser Fachmann dafür einen sehr schönen Vortrag: „Hacking Smartphones – How to own a person in under 5 minutes“. Neben einer schönen Demonstration, was man bei (gerooteten) Smartphones auslesen kann, wurde ein schöner Hardwareangriff auf die Bildschirmsperre per PIN-Code gezeigt. Der dafür notwendige Code wird auf eine Teensy-Board gepackt, dass dann an den USB-Anschluss des Smartphones gesteckt wird. Dort simuliert das Board dann (Bildschirm-)Tastatureingaben und probiert alle möglichen Kombinationen durch. Die Demonstartion mit meinem Smartphone funktionierte nicht; mein Motorola ist für die Attacke wohl zu doof;-)

Nun wurde es richtig hart: im nächsten Vortrag ging es um Reverse Engineering („Binary Vouyerism: A decent introduction“). Da der Vortragende diesen Vortrag in der Woche davor drei Mal als Workshop gehalten hatte (auf Englisch), bat er darum ihn auch hier auf Englisch halten zu dürfen. Als ob das Thema nicht schon genug Kopfschmerzen erzeugt;-) Vorgestellt wurden drei coole Python-Skripte, die die Analyse von Programmen deutlich erleichtern. Man kann leicht alle im Programm verwendeten Windows-Funktionen aufzeigen lassen und so schnell sehen, wo verwundbare Funktionene auftauchen. Denkbar ist auch die Analyse und das anschliessende Setzen eines Breakpoints an die Stelle, an der ein eingegebenes Passwort abgefragt wird. Ich freue mich schon auf die Veröffentlichung der Skripte. Und es wird nun echt zeit, dass ich Python lerne.

Der letzte Vortrag wird nicht als Video verfügbar sein und es wurde auch schnell klar, warum: in „Drohnen/UAV/Copter-basierte Wirtschafts-Spionage und Sabotage“ ging es um den Einsatz von teilweise recht günstigen Drohnen und welche Möglichkeiten sie bieten. Denkt man länger darüber nach, wird schnell klar welches Schadenspotential dahinter steckt und wie schlecht die Schutzmassnahmen dagegen sind. Das fängt an beim Ausspähen des Nachbarn über Diebesbanden, die die Gegend ausspähem bis hin zu Anschlagsszenarien. Scary!

Danach war dann auch Schluss. es wurde noch verkündet, wie die Veranstaltung künftig heissen soll. Ich will aber dem Team nicht vorgreifen.

Da alle mit anpackten, ward er raum schnell aufgeräumt und wir konnten uns noch ein bisschen zusammensetzen. Es war zwar (wenn man aus NRW kommt) ungewohnt, dass in der Gaststätte geraucht werden durfte, aber trotzdem war es ein schöner Ausklang. Ich konnte mich noch nett mit einigen Leuten unterhalten und noch ein paar neue Kontakte knüpfen. Kurz vor Mitternacht waren wir dann wieder im Hotel.

Am nächsten Morgen haben wir noch in Ruhe gefrühstückt und dank leerer Strassen (keine LKWs am Sonntag) war ich nach 2.5 Stunden wieder zu Hause.

Fazit: das Treffen war toll organisiert und die Vorträge hatten alle(!) ein hohes Niveau. Dank der wenigen Teilnehmer kam man auch dazu, mal mit einigen leuten in Ruhe zu sprechen. Ein großes Lob für das Team und ich freue mich jetzt schon auf 2014!

]]>

Brucon 2012 – Teil 3

Zum Abschluss meines Berichtes gibt es hier noch einige Bilder von Ghent sowie von der BRUCON 2012. Alle Bilder stehen unter der Lizenz „Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung“.

Zuerst gibt es ein paar Bilder von Ghent.

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Ghent bei Tag

Schliesslich hier noch zwei Bilder, die ich am Abend gemacht habe.

Ghent bei Nacht

Ghent bei Nacht

Dieses Bild zeigt den Gang vor einigen der Vortragsräume. Hier wurde man übrigens leise von angenehmer Musik beschallt.

Gang vor den Vortragsräumen

Hier sehen wir den Innenraum der ehemaligen Kirche; dieser wurde während der Konferenz als Pausenraum und zusätzlicher Vortragsraum genutzt.

Pausenraum: eine ehemalige Kirche

Pausenraum: eine ehemalige Kirche

In der Kirche hängt auch eine Leinwand, auf der wir dann den Film gesehen haben.

Pausenraum: die Leinwand für den Film

In der Kirche befindet sich auch noch eine Kanzel. Wim Remes versuchte von dort aus vor der Filmvorführung für Ruhe zu sorgen. Dabei entstand ein Bild, das im Internet kursiert: er mit erhobenen Armen und die Lampe hinter ihm erzeugt ein Art „Heiligenschein“;-)

Pausenraum: die Kanzel

Hier sind einige Bilder aus dem Gebäude der Uni, in dem die Konferenz stattfand. Zuerst ein Bild der Kuppel über dem Pausenbereich.

Decke im Konferenzgebäude

Hier geht es zum Auditorium (mit Ledersesseln!).

Blick hoch zum Auditorium

Auf der Empore (an der Seite) fand der Hardware Hacking Workshop statt; hier sehen wir die Seite über dem Eingang zum Auditorium.

Empore

Ein Blick in den Pausenbereich.

Blick in den Pausenbereich

Blick in den Pausenbereich

Über diese Treppenstufen geht es zur Empore.

Treppenaufgang zur Empore

Und abschliessend sieht man mich bei einer ungewohnten Tätigkeit: handwerklich arbeiten. Ja, alle Finger sind noch dran.

Thomas im Hardware Hacking Workshop

]]>

Brucon 2012 – Teil 2

Die Konferenz fand in einem Gebäude der Uni statt. Netterweise gab es jeden Tag Frühstück, Mittagessen, eine Kaffeepause und ein Abendessen; alles im Preis inbegriffen (Wasser und Kaffee war umsonst). Natürlich kann man Schoko-Croissants nicht mit einem Frühstücks-Buffet im Hotel vergleichen, aber dort wollten Sie für ein Frühstück ja auch 20 EURO.

Tag 1

Nach einer kurzen Begrüßung im sehr schönen Auditorium hielt Katie Moussouris von Microsoft die erste Keynote. Sie sprach über ihre Aufgabe als Bindeglied zwischen Microsoft und der Hacker-Community. Leider war die Keynote sehr kurz und sie musste aus privaten Gründen (4 Monate alte Babies bevorzugen die Mutter als Nahrungsquelle) auch sehr schnell wieder weg, so daß für ein längeres Gespräch keine Zeit blieb.

Weiter ging es mit einem Vortrag von Meredith L. Patterson und Sergey Bratus zum Thema Langsec. Der Vortrag war etwas theoretisch (Erwähnung von Turing-Maschinen innerhalb der ersten 15 Minuten) und soweit ich es verstanden habe, ging es um die Validierung von Eingaben z.B. in Webformularen. Wie schütze ich das Programm zur Validierung der Eingaben? Ein durchaus interessantes Thema; aber den Vortrag muss ich mir noch mal in Ruhe ansehen.

Da mich der nächste Vortrag nicht interessiert hat und mittlerweile auch andere Bekannte eingetroffen waren, habe ich die Zeit zur Kontaktpflege genutzt.

Nach der Pause ging es für mich dann nicht mit Vorträgen weiter, sondern mit einem Workshop. Eigentlich war es kein richtiger Workshop, sondern eher ein längerer Vortrag. Aber der war sehr interessant: Vivek Ramachandran präsentierte die Möglichkeiten, die sich mit der Nutzung von Python für Hacker ergeben. Gerade zusätzliche Bibliotheken bieten hier interessante Ansätze. Das war ein sehr interessanter Überblick über Python!

Der nächste Vortrag drehte sich um Anti-Forensics. Es wurde gezeigt, wonach Forensiker (oder z.B. die TSA) suchen und wie man sich dagegen schützen kann. Wenn auch nichts wirklich Neues gezeigt wurde, ist int0x80 Vortrag über Moar Anti-Forensics for the Louise etwas, dass man sich ruhig noch mal anschauen kann.

Etwas Neues gab es dann im Vortrag pMap – The silent killer von Gregory Pickett. Ein wichtiger Schritt in einem Penetrationstest ist die Sammlung von Informationen über die im Netz vorhandenen Systeme. Oft kommt dabei NMAP zum Einsatz, was auf der einen Seite gute Ergebnissse liefert, aber eben auch aktiv sucht; es entsteht also Netzwerk-Traffic, der von IDS-Systemen gesehen werden kann. pMap nutzt nun einen rein passiven Ansatz und wertet nur den Multicast- bzw. Broadcast-Traffic aus, der von den Systemen selbst gesendet wird. Es war mir bisher nicht klar, wie viel Informationen man allein daraus ziehen kann. Mit den gesammelten Informationen kann man dann einen gezielten Angriff auf ein System fahren und hat eine größere Chance, nicht gesehen zu werden.

Nach dem Abendessen kam nun ein Vortrag mit einem der aktuellen Buzzwords im Titel: „Cyberwar“: Not what we were expecting von Josh Corman und Jericho. Diesen Vortrag haben wir von der Empore aus verfolgt; dort war aber leider die Akustik nicht sehr gut und Jerichos Teil des Vortrags war kaum zu verstehen (zumindest für mich als Non-native speaker). Grob ging es darum, was sich (nach Ansicht der Vortragenden) wirklich hinter Cyberwar verbirgt und warum viele dem Cyberwar zugerechnete Aktionen eventuell gar kein „Krieg“ sind. Mich hat der Vortrag nicht überzeugt; ich empfehle dazu den Podcast „Alternativlos Folge 25“, in dem Fefe und Frank Rieger mit FX über das Thema diskutieren. FX hat hier für mich deutlich bessere und nachvollziehbarere Informationen geliefert.

Den Tag abgeschlossen hat dann ein Vortrag über IPv6: Recent Advances in IPv6 Security von Fernando Gont. Der Vortrag hat bei mir keinen tieferen Eindruck hinterlassen (er ging aber auch von 20:30 Uhr bis 21:30 Uhr); aber zumindest hat er mich noch mal eindringlich daran erinnert, dass man sich nun dringend mit dem Thema auseinandersetzen muss. Gerade seine Security-Infrastruktur sollte man auf IPv6-Fähigkeit überprüfen!

Die Party

Die Party fand in diesem Jahr im Sioux Cafe statt. Dank einer Karte haben wir den Weg auch gefunden. Am Eingang wurdenw ir von einem waschechten terminator begrüßt; dummerweise macht mein Handy aber nur sehr schlechte Fotos:-( Von Aussenwar schon klar, dass es sich nicht um einen Edelclub handelt; im Prinzip bestand das Cafe aus einem Raum mit Tresen, ein paar Stehtischen und einer Tanzfläche. Allerdings war mir nicht so ganz klar, wie da 400 Leute reinpassen sollten.

Fünf DJs (davon allein sechs von Phonoelit) versprachen aber einen interessanten Abend. Da ich kein Biertrinker bin, habe ich mich mal an Cola gehalten. Eine Ausnahme habe ich gemacht; aber dazu später mehr. Es wurde aber nicht nur einfach Musik gespielt; int0x80 (von Dual Core) macht auch Musik und hat dann erst mal einige Stücke zum Besten gegeben. Rap mit Texten, in denen es um Hacking geht; ziemlich abgefahren! Die Musik gibt es auch zu kaufen (mehrere Alben), wobei es nur einen Mindestpreis gibt (ca. 8 US-$), man aber gerne mehr geben darf. Ich kann das neue Album nur empfehlen (mein erstes Rap-Album!).

Joe McCray hat uns auch in ein amerikanisches Trinkspiel eingeführt. Dazu wird Bier in ein Glas gefüllt; danach muss man einen Viertel Dollar so auf den Tisch aufspringen lassen, dass er in das Glas springt. Laut Joe funktioniert das Ganze auch nur(!) mit einem Vierteldollar;-) Glücklicherweise muss man nur dann trinken, wenn man es nicht geschafft hat; andersrum wäre echt schlecht gewesen. Und alle Umstehenden mussten es auch probieren… Da irgendwann keiner mehr spielen wollte und Joe plötzlich verschwunden war, habe ich mir ein Bier genommen, bevor es abgeräumt wurde. Jetztw eiss ich wieder, warum ich so selten Bier trinke.

Da ich am nächsten Morgen den ersten Vortrag hören wollte, habe ich mich um ein Uhr verabschiedet. Das Aussehen einiger Leute am nächsten Tag lässt darauf schliessen, dass sie deutlich länger blieben;-)

Tag 2

Der zweite Tag fing mit einem Vortrag über Windows Gadgets an: We have you by the gadgets von Mickey Shkatov. Microsoft hat in Windows Vista Gadgets eingeführt; hierbei handelt es sich um kleine Programme, die man auf dem Desktop ablegen kann. Diese Programme zeigen u.a. die Uhrzeit oder aktuelle Sytembelastung an; andere sind kleine RSS-Reader. In dem Vortrag wurde sehr schön erklärt, wie Gadgets aufgebaut sind und wie Angreifer diese kleinen Programme als Angriffsvektor ausnutzen können. Mittlerweile hat Microsoft hier die Notbremse gezogen und Gadgets abgekündigt. Ich kann gar nicht verstehen warum…

Nun hatte Georgia Weidman ihren Auftritt mit Introducing the Smartphone Penetration Testing Framework. Es bestätigte sich die Erkenntnis vom Training: sie verfügt über eine kräftige Stimme;-) Der Vortrag war aber sehr interessant. Georgia hat ein Stipendium der DARPA dazu genutzt ein Framework für Attacken auf Smartphones zu erstellen. Sie nutzt hierzu SMS als Angriffsvektor, da diese von vielen Anwendern als sicher angesehen werden („ist doch nur Text“). Ich hoffe, dass sie weiter an dem Projekt arbeitet (es gibt ständig Updates) und das weitere Personen zuarbeiten. Das Tool muss man sich einfach anschauen!

Jetzt sollte eigentlich ein Vortrag über Botnetze folgen. Aufgrund einer Beschwerde wurde der Vortrag aber abgesagt. Der Redner hatte den Vortrag wohl schon anderswo gehalten und obwohl er die (realen) Daten anonymisiert hatte, hatte jemand den Kunden identifiziert und darüber informiert. Schade, der Vortrag wäre sicher interessant gewesen. Spontan hielt der Vortragenden dann einen Vortrag über sein zweites Geschäftsfeld: Bier brauen. Das habe ich mir dann aber nicht angeschaut;-)

Während der Mittagspause gab es dann einen Überraschungsvortrag in der Halle, in dem es auch das Essen gab. Ed Skoudis erzählte, wie er sich eine Enigma kaufen wollte. Leider war es recht laut in der Halle; Ed hat aber versprochen dass es diesen Vortrag (gehalten an anderer Stelle) als Video geben soll. Definitiv sehenswert!

Leider musste ich eher gehen, da ich zum Hardware-Workshop wollte. Nur mit Glück habe ich hier den letzten freien Platz bekommen für Build a quadrifilar helix antenna and use rtl-sdr to listen to NOAA weather satellites.

Es ist aufgefallen, dass der DVB-T Stick Cinergy TStick RC von Terratec zeitweilig mehr Funktionen hatte als geplant: mit einer passenden Antenne und der passenden Software ist es möglich, Bilder eines Wettersatelliten zu empfangen. Jeder Teilnehmer erhielt nun kostenlos(!) einen Stick und die Materialien für eine Antenne. Wir mussten uns die Plastikrohre für die Antenne selbst zurecht schenieden, die Kabel passend schneiden und das Ganze dann zusammenlöten. Gar nicht so einfach, wenn manes sonst nicht so mit Hardware hat;-) Aber Fabienne (fbz) hat geduldig alles geklärt. Leider waren die angesetzten zwei Stunden deutlich zu wenig. So musste ich den Vortrag über Angriffe auf SAP sausen lassen (gibt es ja später als Video) und schliesslich musste ich kurz vor Fertigstellung abbrechen, da ich unbedingt zum nächsten Vortrag wollte. Glücklicherweise habe ich die Antenne aber direkt zerlegbar angelegt, so dass sie in meinen Koffer passte.

Der nächste Vortrag war wieder ein Vortrag über Cyberwar: Ed Skoudis hielt seine Keynote mit dem Titel Letting loose the dogs of (cyber)war. Dieser Vortrag war eher als Denkanstoss angelegt und Ed betrachtete auch die Frage, was das Ganze für die Hacker Community bedeutet (der Chef der NSA hielt z.B. in diesem Jahr einen Vortrag auf der DEFCON). Er bezog sich auch auf den Vortrag vom Vortag und stimmte den Rednern nicht in allen Punkten zu. Nach dem Vortrag hatte ich noch die Gelegenheit, mich an einer Diskussion mit Ed zu beteiligen; hier wurden auch Punkte besprochen, die nicht jeder vor laufenden Kamera besprechen wollte. Auf Wunsch eines (nicht ganz unbekannten) Teilnehmers rückten wir sogar (aber erst nach 10 Minuten) vom Mikrofon ab. Paranoia pur! Ed Skoudis ist auf jeden Fall auf meiner Liste „meine Lieblingsredner“.

Nach der letzten Pause (es wurde schon abgebaut) kamen dann noch zwei interessante Vorträge. Den Anfang machte Mathy Vanhoef mit dem Vortrag New flaws in WPA-TKIP. Aufbauend auf schon bekannten Lücken in WPA-TKIP zeigte Mathy, wie man mit Hilfe der QoS Tags WLAN-Clients aus einem WLAN werfen kann. Aber damit nicht genug: er zeigte auch, wie man Fehler in einigen SOHO-WLAN-Routern dazu nutzen kann, Portscans auf Rechner in diesem WLAN durchzuführen. Dieser Vortrag ist eine weitere Empfehlung!

Den undankbaren letzten Slot hatte dann aber unser Freund Carlos. Ehrensache dass wir alle bis zum Schluss blieben! Carlos Garcia zeigte in seinem Vortrag How i met your pointer (Hijacking client software for fuzz and profit), wie man proprietäre Netzwerkprotokolle mittels Fuzzying untersucht. Er hat es so gut erklärt, dass sogar ich es grob nachvollziehen konnte. bevor ich jetzt aber Blödsinn erzähle, verweise ich lieber auf die Folien und das Video. Carlos schob auch immer wieder Folien mit Popkultur-Ikonen ein, die identifiziert werden mussten; zur Belohnung warf er belgische Schokolade zum Antwortenden. Ich kann nun offiziell bestätigen, dass Carlos besser im Fuzzying als beim Werfen ist;-)

Den Abend haben wir dann mit alten und neuen Freunden in einem Restaurant ausklingen lassen

Am nächsten Tag ging es dann per Bahn zurück. Wir haben die vier Tage noch mal Revue passieren lassen und festgestellt, warum wir das Ganze so gerne machen. See you again in 2013!

PS: Selbst bei einem überschaubaren Vortragsprogramm (nur ein Track) musste ich viele interessante Dinge auslassen (Workshops). Sowohl HexFactor als auch eLearnSecurity boten die Möglichkeit, die eigenen Hacking-Kenntnisse auszuprobieren; ich hätte es gerne mal ausprobiert. Zumindest bietet die vergleichsweise niedrige Zahl an Teilnehmern (400; auf der DEFCON sollen es mittlerweile 14.000 sein) genug Zeit für Gespräche mit freunden und auch mit den Rednern.

]]>