Back-Track Day 2013 in Fulda

Vor einigen Wochen wurde überraschend für dieses Jahr ein BackTrack Day in Fulda angekündigt. Die Anzahl der Teilnehmer war auf 35 begrenzt, aber mir war es gelungen eine Karte zu ergattern. Freitag Abend habe ich mich dann (später als geplant) auf den Weg nach Fulda gemacht. Nach fast 300 km mit vielen Baustellen und LKWs traf ich um 21 Uhr endlich in Fulda ein. Dort warf ich nur schnell meine Sachen ins Hotel und fuhr dann weiter zum Vortreffen in einem (nicht leicht zu findenden) Irish Pub. Zu meiner großen Freude schienen fast alle Teilnehmer dort versammelt zu sein, so dass sich schon erste Gespräche ergaben. Witzigerweise stellten wir erst beim Wiedereintreffen am Hotel fest, dass ein Bekannter aus Oberhausen im selben Hotel nächtigte.

Am nächsten Morgen fuhren wir zusammen zum Konferenzort; nicht ohne eine kleine Extrarunde durch die Innenstadt von Fulda;-). Das Wetter war leider nicht so besonders, aber wir waren ja auch nicht für Outdoor-Aktivitäten da. In diesem jahr traf der Begriff „Kellerhacker“ ganz gut zu, da wir in einem Kellergewölbe waren. Interessantes Ambiente und wir wurden nicht durch das Internet abgelenkt; leider gab es deshalb auch keinen Livestream.

Das Ganze begann (bei freiem Kaffee und freier Club Mate) mit ersten Gesprächen und einem Kennenlernen. Die Orga verkündete dann dass wir uns Gedanken über den zukünftigen Namen und die gewünschte Größe des nächsten BackTrack Days machen sollten und es wurde auch darum gebeten Vorschläge für Inhalt und Form zu machen. Falls also noch jemand Ideen hat: sendet sie ans Orga-Team!

Da ein Vortragender kurzfristig absagen musste, war die Agenda etwas entspannter; aber sieben Vorträge waren immer noch ein ordentliches Programm.

Der erste Vortrag hatte den Titel „Aus dem Nähkästchen eines Pentesters“. Inhalt war aber nicht ein kompletter Pentest, sondern das Abgreifen von Windows-Logindaten nach erfolgreichem Einbruch. Es wurden ein paar Tools vorgestellt, die das erleichtern. Für mich als Microsoftie war das natürlich besonders spannend. Ich habe aber wieder mal festgestellt, dass das ganze Thema „Authentifizierung“ unter Windows immer neue Facetten zeigt. Man müsste mal schauen, wie es sich generell bei verwendung von Kerberos darstellt, da diese komplexer (und eigentlich sicherer) als NLMT-Authentifizierung sein soll.

Beim zweiten Vortrag „Tauchfahrt mit Linux – Colocation Anti-Forensik“ bin ich mir immer noch nicht sicher, ob Blackhats nicht eher davon profitieren würden;-) Es ging konkret um die Frage, wie man bei gemieteten Komplettservern oder beim Aufstellen von eigenen Servern beim Provider sicherstellt, dass niemand unbefugt auf diesen Server zugreifen kann. Mir nicht bekanntw ar, dass Provider auch bei gemieteten Servern immer noch Zugriff über z.B. ein Rettungssystem haben. Der Vortragende stellte sehr schön dar, wie man einen Server inklusive(!) eigenem Rettungssystem so aufsetzt, dass niemand Drittes Zugriff hat und der Installationsvorgang möglichst nicht komprommitiert werden kann. Ich ahbe zwar nicht vor, in nächster Zeit einen Server in z.B. Nordkorea zu mieten, aber man weiss ja nie;-) Unabhängig von dieser Frage können die vorgestellten techniken natürlich auch bei eigenen Servern im eigenen RZ (oder zuhause) genutzt werden. Einziger Minuspunkt: während des Vortrags machte sich das Fehlen eines Mikrofons bemerkbar.

Danach gab es das vorher bestellte Mittagessen entweder vom Italiener oder vom Asia-Imbiss. Ich gehörte wieder zur Minderheit der Asia-Besteller, aber dafür bekamen wir auch eher unser Essen;-)

Weiter ging es mit dem Vortrag „Tool to Hack the Human – SET and other“, indem ausführlich die Möglichkeiten des „Social Engineering Toolkits“ vorgestellt wurden. Ich aknnte zwar einige Möglichkeiten des SET, aber hatte es noch nie getestet. Spannend, wie man dort eine ganze Phishing-Attacke zusammenbauen kann. Ein spannendes Thema, mit dem man sich auch beschäftigen sollte, wenn man keine Pentests durchführt;schliesslich erfährt man so, wie solche Attacken durchgeführt werden.

Thematisch nicht ganz so weit davon entfernt war der nächste Talk: „Antivirus Evasion – Von der Idee zum PoC“. Hier wurde vorgeführt, wie man einen in Metasploit vorhandenen Exploit so umbaut, dass er von den Scannern der Webseite VIRUSTOTAL nicht mehr erkannt wird. Ein schönes Projekt, dass ich mir noch mal in Ruhe anschauen muss; man lernt dabei auch viel über die Funktionsweise von Virenscannern.

Eines meiner Lieblingsthemen ist der Angriff auf Smartphones und wie auch schon in den Jahren davor lieferte unser Fachmann dafür einen sehr schönen Vortrag: „Hacking Smartphones – How to own a person in under 5 minutes“. Neben einer schönen Demonstration, was man bei (gerooteten) Smartphones auslesen kann, wurde ein schöner Hardwareangriff auf die Bildschirmsperre per PIN-Code gezeigt. Der dafür notwendige Code wird auf eine Teensy-Board gepackt, dass dann an den USB-Anschluss des Smartphones gesteckt wird. Dort simuliert das Board dann (Bildschirm-)Tastatureingaben und probiert alle möglichen Kombinationen durch. Die Demonstartion mit meinem Smartphone funktionierte nicht; mein Motorola ist für die Attacke wohl zu doof;-)

Nun wurde es richtig hart: im nächsten Vortrag ging es um Reverse Engineering („Binary Vouyerism: A decent introduction“). Da der Vortragende diesen Vortrag in der Woche davor drei Mal als Workshop gehalten hatte (auf Englisch), bat er darum ihn auch hier auf Englisch halten zu dürfen. Als ob das Thema nicht schon genug Kopfschmerzen erzeugt;-) Vorgestellt wurden drei coole Python-Skripte, die die Analyse von Programmen deutlich erleichtern. Man kann leicht alle im Programm verwendeten Windows-Funktionen aufzeigen lassen und so schnell sehen, wo verwundbare Funktionene auftauchen. Denkbar ist auch die Analyse und das anschliessende Setzen eines Breakpoints an die Stelle, an der ein eingegebenes Passwort abgefragt wird. Ich freue mich schon auf die Veröffentlichung der Skripte. Und es wird nun echt zeit, dass ich Python lerne.

Der letzte Vortrag wird nicht als Video verfügbar sein und es wurde auch schnell klar, warum: in „Drohnen/UAV/Copter-basierte Wirtschafts-Spionage und Sabotage“ ging es um den Einsatz von teilweise recht günstigen Drohnen und welche Möglichkeiten sie bieten. Denkt man länger darüber nach, wird schnell klar welches Schadenspotential dahinter steckt und wie schlecht die Schutzmassnahmen dagegen sind. Das fängt an beim Ausspähen des Nachbarn über Diebesbanden, die die Gegend ausspähem bis hin zu Anschlagsszenarien. Scary!

Danach war dann auch Schluss. es wurde noch verkündet, wie die Veranstaltung künftig heissen soll. Ich will aber dem Team nicht vorgreifen.

Da alle mit anpackten, ward er raum schnell aufgeräumt und wir konnten uns noch ein bisschen zusammensetzen. Es war zwar (wenn man aus NRW kommt) ungewohnt, dass in der Gaststätte geraucht werden durfte, aber trotzdem war es ein schöner Ausklang. Ich konnte mich noch nett mit einigen Leuten unterhalten und noch ein paar neue Kontakte knüpfen. Kurz vor Mitternacht waren wir dann wieder im Hotel.

Am nächsten Morgen haben wir noch in Ruhe gefrühstückt und dank leerer Strassen (keine LKWs am Sonntag) war ich nach 2.5 Stunden wieder zu Hause.

Fazit: das Treffen war toll organisiert und die Vorträge hatten alle(!) ein hohes Niveau. Dank der wenigen Teilnehmer kam man auch dazu, mal mit einigen leuten in Ruhe zu sprechen. Ein großes Lob für das Team und ich freue mich jetzt schon auf 2014!

]]>

Dieser Beitrag wurde unter blog, konferenzen, security abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.