IT Underground 2008

itu

Jak zapewne większość z was wie w ostatnim tygodniu października , a dokładnie
w dniach 27-29 odbyła się konferencja IT Underground 2008(Warszawa).
Jako ,że miałem okazję uczestniczyć w tym wydarzeniu to postaram się wam przybliżyć jego przebieg z mojej perspektywy ;).Btw: agenda’e znajdziecie tutaj: IT U Agenda.

Niestety w pierwszy jak i w drugi dzień nie udało nam się dotrzeć na 9:00(w nocy:P),także ominęły nas dwie początkowe prelekcje:
„A first inspection of Microsoft’s Hyper-V security” i
“The Kata of Secure Coding Exploitation techniques”
,
”na szczęście” nie słyszałem jakiś szczególnych zachwytów obiema :P. Pierwszą interesującą dla mnie prezentacja była :
” Discussing secure input solutions for web applications”,
ponieważ pojawiły się w niej m.in. rozważania na temat bezpieczeństwa transakcji bankowych i słusznie ,bo wieeeeeeele dzisiaj stosowanych rozwiązań już dawno się nie sprawdza: wirtualne klawiatury, zdrapki, sms code.
Tak ,tak te wszystkie „zabezpieczenia” ,są bez problemu omijane przez dzisiejsze trojany bankowe. Niestety jak to przeważnie bywa funkcjonalność nie idzie w parze z bezpieczeństwem i tak było tym razem w zasugerowanym przez A.Rosiello rozwiązaniu ,już teraz nie pamiętam detali ,ale sam problem polegał na tym ,że klient musiałby przy każdej transakcji używać czegoś w rodzaju księgi telefonicznej zawierającej masę kluczy jednorazowych ,gdzie klucz byłby wybierany na podstawie wcześniejszych wyliczeń PRZEPROWADZONYCH PRZEZ klienta:D!? Wyobrażacie to sobie?…
Oczywiście nie musze chyba nikomu mówić ,że z miłą chęcią słuchało się wykładu
„64-bit Imports Rebuilding and Unpacking” prowadzonego przez TiGa’e z ARTeam’u , komentować tego nie będę zobaczcie sami ->Video z RECon.
Dzień pierwszy kończył się dla mnie prezentacją „Fast-Flux Service Networks BYOL”
(ehmm BOYL w nazwach prezentacji pojawia się często i niestety tylko tam pozostał :P)
Wątek jak najbardziej na top’e, ciągle zgłębiany (nowe algorytmy wykrywania domen należących do Fast-flux oraz sposoby na dezaktywacje takich sieci),ale i też ciągle ulegający zmiana pod wpływem inwencji twórczych twórców BotNet’ow np. Hydraflux- Fast-Flux,także ogólnie mówiąc prezentacja jak najbardziej na plus ;).
Hehe panel dyskusyjny przejdzie do histori,, tego się nie da opisać :D, zaczęło się niewinnie
Temat:” co było największym trendem w Sec 2008 ?:”
1.Dan Kaminsky – luka w DNS
2.MS08-067
3.BGP….
(nie pamiętam dokładnie w czym był problem…mniejsza o to)
Czyli miało być wiele dywagacji itd, ale rozmowy poszły całkiem w innym kierunku i skończyło się na przepychankach słownych odnośnie RBN vs reszta świata :D, a zakończyło na krążącym winie po sali:D.

Dzien II

„Code injection techniques BYOL” ciekawa prezentacja raczej nie wnosząca nic nowego do tego tematu ,duży plus za to ,że prezentowane techniki był zarówno dla windows’a jak i linux’a ,także na gorąco można było sobie porównać jak dana sprawa wygląda na tych dwóch platformach. Kolejna i zarazem ostatnia prezentacja była „Exploring Novelty Ways in Building Botnets BYOL” (ahh znowu Bonet,,no coz takie trendy:P).Bardzo ciekawa prezentacja rzucająca światło na to w jakim kierunku twórcy sieci zombie mogą pójść zmieniając ich architekturę. Hehe i kolejny przykład na to jak funkcjonalność rodzi zagrożenia, panowie przedstawili przykładowy kod bot’a (pare linijek w C#, hehe ogólnie było trochę śmiechu ,że Microsoft powinien w następnej wersji framework’u umieścić klasę TBot i TCommandAndControl or something:P) oraz serwera opartego o nowy protokole PNRP dla którego support jest zaimplementowany domyślnie w Windows Vista ,Windows 2008 ,ale również w Windows XP po zainstalowaniu SP3. Protokół został stworzony w celu ułatwienia połączeń P2P w czasach gdzie większość przeciętnych użytkowników skrywa się za NAT’em, ale jak widać już niektórzy dopatrzyli się innych zastosowań :D. Info -> PNRP.
I tak konferencja dobiegła końca ,ogólne wrażenia pozytywne niemniej jednak wole Confidence😀 No i na koniec fotka ekipy jaką wybraliśmy się na IT Underground:
j00ru,Gynvael,Icewall
j00ru, Gynvael Coldwind,no i moja skromna osoba;).

Advertisements

~ by Icewall on November 4, 2008.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: