– root@injetionsec:~#

Positive Hack Days V

01.08.2015 (12:30 pm) – Filed under: Noticias ::

 

Recentemente teve o Positive Hack Days V que foi realizado em Moscow em dois dias, com varias apresentações interessantes e CTF bastante diferente da ultima versão de 2014 veja o documentário.

1º dia :

Dentre os CTF que ocorreu um me chamou atenção galera um grupo de hacker foram convidados a comprometer empresas fictícias, como uma empresa ferroviária (Choo Choo Pwn), ou de um operador móvel (MITM Mobile). Além disso este ano teve um desafio de sistema industrial que foi criado sobre uma usina de energia ( Digital Substation Takeover ) , voce pode ver um Overview da Digital Substation Takeover e aqui.

Uma segunda apresentação desta faixa foi dada pela equipe do SCADAStrangeLove sobre como hackear redes e dispositivos 4G. Eles apresentaram ataques em SIM Card, com clonagem de telefone remoto, interceptação de tráfego, alterar senhas,  para que tenham acesso as redes internas. Eles também se concentraram em alguns ataques contra dongles USB.

2º dia :

Teve laboratórios de “RFID/NFC for the Masses” dadas por Nahuel Grisolía . Este laboratório explorou as possibilidades oferecidas pelo padrão  ISO 14443 que é utilizado para NFC. Ele usou cartões do tipo A e tipo B, que tanto comunicam a 13,56 MHz. Vários produtos comerciais como o Sony FeliCa, Mifare Classic e Mifare foram apresentados. Foi apresentado como identificá-los com os leitores, como o SCL3711 ou ACR122U que não só estão disponíveis para um pequeno custo. O software open-source libnfc ajuda para a interação de baixo nível e é compatível com cartões de tipo A e B. Em seguida, ele apresentou hardware Proxmark e mostrou como poderíamos clonar um cartão para abrir portas usando seu sistema de acesso. Ataques existentes contra Mifare classic 1k foram apresentados em detalhes, bem como ataques para o iCLass Hidcard.

Teve uma palestra que foi dada por Marina Krotofil da Rede Europeia de Segurança Cibernética sobre hacking uma fábrica de produtos químicos de controle de processo . O primeiro passo foi penetração da rede. Afigura-se que era a parte mais fácil. O mais difícil foi o entendimento do processo, limpando as trilhas de intrusão e compreender forense químicos. Ele forneceu idéias interessantes sobre como prolongar o acesso atacantes como atacar a planta durante a manutenção regular operador, esperando que a primeira reação será a de acusar o operador e não um atacante externo.

A palestra final  foi uma apresentação por Alexander Sverdlov sobre como construir uma fortaleza digital. Ele propôs uma nova abordagem e deu algumas técnicas para criar uma fortaleza cibernética como hardening de navegador com implantação segura do navegador Chrome ou usar white list em web proxies. Todas as técnicas propostas estão em seu livro.

Outras informações sobre o conteúdo da conferência estão disponíveis aqui e vídeos das apresentações podem ser vistas aqui .

 

 

Referências:
http://cybermashup.com/2015/06/26/positive-hack-days-v/#more-2541