Brucon 2012 – Teil 2

Die Konferenz fand in einem Gebäude der Uni statt. Netterweise gab es jeden Tag Frühstück, Mittagessen, eine Kaffeepause und ein Abendessen; alles im Preis inbegriffen (Wasser und Kaffee war umsonst). Natürlich kann man Schoko-Croissants nicht mit einem Frühstücks-Buffet im Hotel vergleichen, aber dort wollten Sie für ein Frühstück ja auch 20 EURO.

Tag 1

Nach einer kurzen Begrüßung im sehr schönen Auditorium hielt Katie Moussouris von Microsoft die erste Keynote. Sie sprach über ihre Aufgabe als Bindeglied zwischen Microsoft und der Hacker-Community. Leider war die Keynote sehr kurz und sie musste aus privaten Gründen (4 Monate alte Babies bevorzugen die Mutter als Nahrungsquelle) auch sehr schnell wieder weg, so daß für ein längeres Gespräch keine Zeit blieb.

Weiter ging es mit einem Vortrag von Meredith L. Patterson und Sergey Bratus zum Thema Langsec. Der Vortrag war etwas theoretisch (Erwähnung von Turing-Maschinen innerhalb der ersten 15 Minuten) und soweit ich es verstanden habe, ging es um die Validierung von Eingaben z.B. in Webformularen. Wie schütze ich das Programm zur Validierung der Eingaben? Ein durchaus interessantes Thema; aber den Vortrag muss ich mir noch mal in Ruhe ansehen.

Da mich der nächste Vortrag nicht interessiert hat und mittlerweile auch andere Bekannte eingetroffen waren, habe ich die Zeit zur Kontaktpflege genutzt.

Nach der Pause ging es für mich dann nicht mit Vorträgen weiter, sondern mit einem Workshop. Eigentlich war es kein richtiger Workshop, sondern eher ein längerer Vortrag. Aber der war sehr interessant: Vivek Ramachandran präsentierte die Möglichkeiten, die sich mit der Nutzung von Python für Hacker ergeben. Gerade zusätzliche Bibliotheken bieten hier interessante Ansätze. Das war ein sehr interessanter Überblick über Python!

Der nächste Vortrag drehte sich um Anti-Forensics. Es wurde gezeigt, wonach Forensiker (oder z.B. die TSA) suchen und wie man sich dagegen schützen kann. Wenn auch nichts wirklich Neues gezeigt wurde, ist int0x80 Vortrag über Moar Anti-Forensics for the Louise etwas, dass man sich ruhig noch mal anschauen kann.

Etwas Neues gab es dann im Vortrag pMap – The silent killer von Gregory Pickett. Ein wichtiger Schritt in einem Penetrationstest ist die Sammlung von Informationen über die im Netz vorhandenen Systeme. Oft kommt dabei NMAP zum Einsatz, was auf der einen Seite gute Ergebnissse liefert, aber eben auch aktiv sucht; es entsteht also Netzwerk-Traffic, der von IDS-Systemen gesehen werden kann. pMap nutzt nun einen rein passiven Ansatz und wertet nur den Multicast- bzw. Broadcast-Traffic aus, der von den Systemen selbst gesendet wird. Es war mir bisher nicht klar, wie viel Informationen man allein daraus ziehen kann. Mit den gesammelten Informationen kann man dann einen gezielten Angriff auf ein System fahren und hat eine größere Chance, nicht gesehen zu werden.

Nach dem Abendessen kam nun ein Vortrag mit einem der aktuellen Buzzwords im Titel: „Cyberwar“: Not what we were expecting von Josh Corman und Jericho. Diesen Vortrag haben wir von der Empore aus verfolgt; dort war aber leider die Akustik nicht sehr gut und Jerichos Teil des Vortrags war kaum zu verstehen (zumindest für mich als Non-native speaker). Grob ging es darum, was sich (nach Ansicht der Vortragenden) wirklich hinter Cyberwar verbirgt und warum viele dem Cyberwar zugerechnete Aktionen eventuell gar kein „Krieg“ sind. Mich hat der Vortrag nicht überzeugt; ich empfehle dazu den Podcast „Alternativlos Folge 25“, in dem Fefe und Frank Rieger mit FX über das Thema diskutieren. FX hat hier für mich deutlich bessere und nachvollziehbarere Informationen geliefert.

Den Tag abgeschlossen hat dann ein Vortrag über IPv6: Recent Advances in IPv6 Security von Fernando Gont. Der Vortrag hat bei mir keinen tieferen Eindruck hinterlassen (er ging aber auch von 20:30 Uhr bis 21:30 Uhr); aber zumindest hat er mich noch mal eindringlich daran erinnert, dass man sich nun dringend mit dem Thema auseinandersetzen muss. Gerade seine Security-Infrastruktur sollte man auf IPv6-Fähigkeit überprüfen!

Die Party

Die Party fand in diesem Jahr im Sioux Cafe statt. Dank einer Karte haben wir den Weg auch gefunden. Am Eingang wurdenw ir von einem waschechten terminator begrüßt; dummerweise macht mein Handy aber nur sehr schlechte Fotos:-( Von Aussenwar schon klar, dass es sich nicht um einen Edelclub handelt; im Prinzip bestand das Cafe aus einem Raum mit Tresen, ein paar Stehtischen und einer Tanzfläche. Allerdings war mir nicht so ganz klar, wie da 400 Leute reinpassen sollten.

Fünf DJs (davon allein sechs von Phonoelit) versprachen aber einen interessanten Abend. Da ich kein Biertrinker bin, habe ich mich mal an Cola gehalten. Eine Ausnahme habe ich gemacht; aber dazu später mehr. Es wurde aber nicht nur einfach Musik gespielt; int0x80 (von Dual Core) macht auch Musik und hat dann erst mal einige Stücke zum Besten gegeben. Rap mit Texten, in denen es um Hacking geht; ziemlich abgefahren! Die Musik gibt es auch zu kaufen (mehrere Alben), wobei es nur einen Mindestpreis gibt (ca. 8 US-$), man aber gerne mehr geben darf. Ich kann das neue Album nur empfehlen (mein erstes Rap-Album!).

Joe McCray hat uns auch in ein amerikanisches Trinkspiel eingeführt. Dazu wird Bier in ein Glas gefüllt; danach muss man einen Viertel Dollar so auf den Tisch aufspringen lassen, dass er in das Glas springt. Laut Joe funktioniert das Ganze auch nur(!) mit einem Vierteldollar;-) Glücklicherweise muss man nur dann trinken, wenn man es nicht geschafft hat; andersrum wäre echt schlecht gewesen. Und alle Umstehenden mussten es auch probieren… Da irgendwann keiner mehr spielen wollte und Joe plötzlich verschwunden war, habe ich mir ein Bier genommen, bevor es abgeräumt wurde. Jetztw eiss ich wieder, warum ich so selten Bier trinke.

Da ich am nächsten Morgen den ersten Vortrag hören wollte, habe ich mich um ein Uhr verabschiedet. Das Aussehen einiger Leute am nächsten Tag lässt darauf schliessen, dass sie deutlich länger blieben;-)

Tag 2

Der zweite Tag fing mit einem Vortrag über Windows Gadgets an: We have you by the gadgets von Mickey Shkatov. Microsoft hat in Windows Vista Gadgets eingeführt; hierbei handelt es sich um kleine Programme, die man auf dem Desktop ablegen kann. Diese Programme zeigen u.a. die Uhrzeit oder aktuelle Sytembelastung an; andere sind kleine RSS-Reader. In dem Vortrag wurde sehr schön erklärt, wie Gadgets aufgebaut sind und wie Angreifer diese kleinen Programme als Angriffsvektor ausnutzen können. Mittlerweile hat Microsoft hier die Notbremse gezogen und Gadgets abgekündigt. Ich kann gar nicht verstehen warum…

Nun hatte Georgia Weidman ihren Auftritt mit Introducing the Smartphone Penetration Testing Framework. Es bestätigte sich die Erkenntnis vom Training: sie verfügt über eine kräftige Stimme;-) Der Vortrag war aber sehr interessant. Georgia hat ein Stipendium der DARPA dazu genutzt ein Framework für Attacken auf Smartphones zu erstellen. Sie nutzt hierzu SMS als Angriffsvektor, da diese von vielen Anwendern als sicher angesehen werden („ist doch nur Text“). Ich hoffe, dass sie weiter an dem Projekt arbeitet (es gibt ständig Updates) und das weitere Personen zuarbeiten. Das Tool muss man sich einfach anschauen!

Jetzt sollte eigentlich ein Vortrag über Botnetze folgen. Aufgrund einer Beschwerde wurde der Vortrag aber abgesagt. Der Redner hatte den Vortrag wohl schon anderswo gehalten und obwohl er die (realen) Daten anonymisiert hatte, hatte jemand den Kunden identifiziert und darüber informiert. Schade, der Vortrag wäre sicher interessant gewesen. Spontan hielt der Vortragenden dann einen Vortrag über sein zweites Geschäftsfeld: Bier brauen. Das habe ich mir dann aber nicht angeschaut;-)

Während der Mittagspause gab es dann einen Überraschungsvortrag in der Halle, in dem es auch das Essen gab. Ed Skoudis erzählte, wie er sich eine Enigma kaufen wollte. Leider war es recht laut in der Halle; Ed hat aber versprochen dass es diesen Vortrag (gehalten an anderer Stelle) als Video geben soll. Definitiv sehenswert!

Leider musste ich eher gehen, da ich zum Hardware-Workshop wollte. Nur mit Glück habe ich hier den letzten freien Platz bekommen für Build a quadrifilar helix antenna and use rtl-sdr to listen to NOAA weather satellites.

Es ist aufgefallen, dass der DVB-T Stick Cinergy TStick RC von Terratec zeitweilig mehr Funktionen hatte als geplant: mit einer passenden Antenne und der passenden Software ist es möglich, Bilder eines Wettersatelliten zu empfangen. Jeder Teilnehmer erhielt nun kostenlos(!) einen Stick und die Materialien für eine Antenne. Wir mussten uns die Plastikrohre für die Antenne selbst zurecht schenieden, die Kabel passend schneiden und das Ganze dann zusammenlöten. Gar nicht so einfach, wenn manes sonst nicht so mit Hardware hat;-) Aber Fabienne (fbz) hat geduldig alles geklärt. Leider waren die angesetzten zwei Stunden deutlich zu wenig. So musste ich den Vortrag über Angriffe auf SAP sausen lassen (gibt es ja später als Video) und schliesslich musste ich kurz vor Fertigstellung abbrechen, da ich unbedingt zum nächsten Vortrag wollte. Glücklicherweise habe ich die Antenne aber direkt zerlegbar angelegt, so dass sie in meinen Koffer passte.

Der nächste Vortrag war wieder ein Vortrag über Cyberwar: Ed Skoudis hielt seine Keynote mit dem Titel Letting loose the dogs of (cyber)war. Dieser Vortrag war eher als Denkanstoss angelegt und Ed betrachtete auch die Frage, was das Ganze für die Hacker Community bedeutet (der Chef der NSA hielt z.B. in diesem Jahr einen Vortrag auf der DEFCON). Er bezog sich auch auf den Vortrag vom Vortag und stimmte den Rednern nicht in allen Punkten zu. Nach dem Vortrag hatte ich noch die Gelegenheit, mich an einer Diskussion mit Ed zu beteiligen; hier wurden auch Punkte besprochen, die nicht jeder vor laufenden Kamera besprechen wollte. Auf Wunsch eines (nicht ganz unbekannten) Teilnehmers rückten wir sogar (aber erst nach 10 Minuten) vom Mikrofon ab. Paranoia pur! Ed Skoudis ist auf jeden Fall auf meiner Liste „meine Lieblingsredner“.

Nach der letzten Pause (es wurde schon abgebaut) kamen dann noch zwei interessante Vorträge. Den Anfang machte Mathy Vanhoef mit dem Vortrag New flaws in WPA-TKIP. Aufbauend auf schon bekannten Lücken in WPA-TKIP zeigte Mathy, wie man mit Hilfe der QoS Tags WLAN-Clients aus einem WLAN werfen kann. Aber damit nicht genug: er zeigte auch, wie man Fehler in einigen SOHO-WLAN-Routern dazu nutzen kann, Portscans auf Rechner in diesem WLAN durchzuführen. Dieser Vortrag ist eine weitere Empfehlung!

Den undankbaren letzten Slot hatte dann aber unser Freund Carlos. Ehrensache dass wir alle bis zum Schluss blieben! Carlos Garcia zeigte in seinem Vortrag How i met your pointer (Hijacking client software for fuzz and profit), wie man proprietäre Netzwerkprotokolle mittels Fuzzying untersucht. Er hat es so gut erklärt, dass sogar ich es grob nachvollziehen konnte. bevor ich jetzt aber Blödsinn erzähle, verweise ich lieber auf die Folien und das Video. Carlos schob auch immer wieder Folien mit Popkultur-Ikonen ein, die identifiziert werden mussten; zur Belohnung warf er belgische Schokolade zum Antwortenden. Ich kann nun offiziell bestätigen, dass Carlos besser im Fuzzying als beim Werfen ist;-)

Den Abend haben wir dann mit alten und neuen Freunden in einem Restaurant ausklingen lassen

Am nächsten Tag ging es dann per Bahn zurück. Wir haben die vier Tage noch mal Revue passieren lassen und festgestellt, warum wir das Ganze so gerne machen. See you again in 2013!

PS: Selbst bei einem überschaubaren Vortragsprogramm (nur ein Track) musste ich viele interessante Dinge auslassen (Workshops). Sowohl HexFactor als auch eLearnSecurity boten die Möglichkeit, die eigenen Hacking-Kenntnisse auszuprobieren; ich hätte es gerne mal ausprobiert. Zumindest bietet die vergleichsweise niedrige Zahl an Teilnehmern (400; auf der DEFCON sollen es mittlerweile 14.000 sein) genug Zeit für Gespräche mit freunden und auch mit den Rednern.

]]>

Dieser Beitrag wurde unter blog, konferenzen abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.