hitcon2013 overview
TRANSCRIPT
HITCON 2013Overview
Spin Lai
2013年8月30日星期五
HITCON
2013年8月30日星期五
2013年8月30日星期五
‣ CHROOT‣ IRC ‣ Wall of Sheep‣ Wargame
2013年8月30日星期五
Wall of Sheep
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Source : http://dougsdevotions.com/2013/07/who-is-going-after-the-lost-sheep-vol-52/
2013年8月30日星期五
Source : http://www.restkultur.net/gray-wolves-norway.html
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
‣ July 19 ~ July 20‣ 3 tracks‣ 36 speakers‣ 14 countries
2013年8月30日星期五
Highlights
2013年8月30日星期五
‣ Cyberwars‣ APT‣ Vulnerability & Exploit‣ Mobile
2013年8月30日星期五
Cyberwars
2013年8月30日星期五
People’s Republic of Cyber Warfare :Comparing China, Iran & Russia Militarization of
Cyberspace
駭客人民共和國 : 中國伊朗跟俄羅斯網軍的分析與比較
2013年8月30日星期五
Global Cyber Espionage and Chinese Hacker Threats, Internet Surveillance and PRISM
全球間諜 : 互聯網監控全球趨勢, 稜鏡門與中國駭客威脅論
2013年8月30日星期五
2013年8月30日星期五
Edward Snowden
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
How South Korea Makes White-hat Hackers 2013 edition
南韓如何培養白帽駭客?
2013年8月30日星期五
‣ Government‣ Industry‣ The Community
Motivation
2013年8月30日星期五
• North Korea
• Need good hackers
• Support the community (secret)
• Push industry
Government
2013年8月30日星期五
• Money talks
• Cyber attacks is real
• Strict law
• Result in over 200 security companies
Industry
2013年8月30日星期五
• Hacking competitions from 1999
• Passionated on Defcon CTF
• Inspired by world class hackers
• Try to make something themselves
The community
2013年8月30日星期五
‣ The Community‣ Industry‣ Academy‣ Government
Actions
2013年8月30日星期五
• Over 10 hacking contests/conferences per year
• http://hackerschool.org
• KOSEC (Korea Security)
• Nurturing for next generation
The community
2013年8月30日星期五
• Support conferences and hacker’s activity
• Give back to the community
• Work for security company instead of military service
Industry
2013年8月30日星期五
• Universities have infosec related majors
• Universities have MOU with Cyber command
• Full scholarship for cyber warfare students
• Go to Army after graduation (for 5 years)
Academy
2013年8月30日星期五
• Eager to hire skilled hackers
• KISA (Korea Internet & Security Agency)
• NCSC (National Cyber Security Center)
• Cyber command
• BoB (Best of the Best)
Government
2013年8月30日星期五
APT
2013年8月30日星期五
Advanced Persistent Threat
2013年8月30日星期五
2013年8月30日星期五
‣ Targeted‣ Long-term‣ Planned‣ Organized
APT
2013年8月30日星期五
‣ Dark Seoul (2013/03/20)‣ Sony PSN (2011/04)‣ RSA (2011/03/17)‣ Google (2010/01/12)
Case study
2013年8月30日星期五
Dark Seoul (2013/03/20)
2013年8月30日星期五
2013年8月30日星期五
Sony PSN (2011/04)
2013年8月30日星期五
2013年8月30日星期五
RSA (2011/03/17)
2013年8月30日星期五
2013年8月30日星期五
Google (2010/01/12)
2013年8月30日星期五
2013年8月30日星期五
APT Defense From the View of Security Architecture
從系統設計建置面談 APT 防禦
2013年8月30日星期五
Visual Data Analytics - Graphing your indicators
APT 特徵的視覺資料分析法
2013年8月30日星期五
‣ Huge amount of data‣ The old way‣ Data visualization
Overview
2013年8月30日星期五
• Domains
• IP addresses
• Malware strings
• Assembly codes
• Net flows ...
Huge amount of data
2013年8月30日星期五
The old way
2013年8月30日星期五
2013年8月30日星期五
Data visualization
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Digital Eagle Eye System : Use Cyber Intelligence against APT Attacks
數位鷹眼系統 : 以網路數位情資對抗 APT 攻擊
2013年8月30日星期五
APT Cyber Shuttle : From Automated Analysis to TTP Observation
APT 網際飛梭 : 從自動化分析到拆解 APT 後台駭客活動
2013年8月30日星期五
APT1 : Technical Backstage
APT1 : 反攻網軍後台
2013年8月30日星期五
Light & Shadow about Banking Security@Japan
光與影 : 日本銀行業的資訊安全
2013年8月30日星期五
‣ Net-banking security practices‣ Business strategies‣ The result of a Power Balance‣ Study and solutions
Overview
2013年8月30日星期五
• Screen keyboards
• Eliminating popup windows
• Password Reminder
• One Time Password (Bingo Card)
• One Time Password (Send by e-mail)
Net-banking security practices
2013年8月30日星期五
• Net-banking service enabled by default
• Prefer to do what others are doing
• Customer expectation
Business strategies
2013年8月30日星期五
• Money talks
• Banks became customer of ‘self-consequence’
• Systems Integrators become ‘ingratiating’
• Solutions for delighting banks
• No risk analysis !
The result of a Power Balance
2013年8月30日星期五
• Convenience is the enemy of security
• Less differentiation, less confusion
• Enable the service when needed
• Use credit card instead of wire transfer
Study and solutions
2013年8月30日星期五
Vulnerability&
Exploit
2013年8月30日星期五
Life of Coder: The adventure through the landscape of bugs
程序員的蟲洞漂流
2013年8月30日星期五
Killing AV in x64
戳戳防毒軟體死穴
2013年8月30日星期五
0-Day Easy Talk - Happy Fuzzing Internet Explorer
0-Day 輕鬆談 - Happy Fuzzing Internet Explorer
2013年8月30日星期五
How Can I Have 100 0-day for Just 1 Day
超級秘訣 - 一天擁有100個0-day
2013年8月30日星期五
‣ Fuzzy testing‣ Why ActiveX?‣ Steps
Overview
2013年8月30日星期五
• Black-box testing
• Random (Malformed) input data
• Monitoring the exceptions
• Find a exploitable vulnerability
Fuzzy testing
2013年8月30日星期五
• Each module’s size is small
• Easy to collect ActiveX
• So many vulnerabilities existed
• Damage is huge
Why ActiveX?
2013年8月30日星期五
Steps
2013年8月30日星期五
2013年8月30日星期五
2013年8月30日星期五
Exploting JRE
JRE安全机制与漏洞挖掘研究
2013年8月30日星期五
Mobile
2013年8月30日星期五
Review of Security Vulnerabilities on the Android Platform
Android 平台安全性漏洞回顧
2013年8月30日星期五
Escaping Android Dynamic Analysis; Chinese New Year Train Ticket Ordering Day
逃離安卓動態檢測 & 訂票助手一日談
2013年8月30日星期五
Android Hooking Attack
2013年8月30日星期五
GSM Security Research using Open Soruce Tools
以開源軟體進行GSM安全研究
2013年8月30日星期五
Others
2013年8月30日星期五
Breaking image CAPTCHA for fun
CAPTCHA 好好玩
2013年8月30日星期五
‣ Bypass‣ Skill‣ Brute force
CAPTCHA Breaking
2013年8月30日星期五
• Alternative form
Bypass
2013年8月30日星期五
• OCR
• Statistic
• Curve-fitting (FFT)
• Analytic
Skill
2013年8月30日星期五
• Database matching
• Effective brute force
Brute force
2013年8月30日星期五
‣ FFT‣ Histogram‣ Longest path finding
And more ...
2013年8月30日星期五
Browser and Local Zone
瀏覽器與本地域
2013年8月30日星期五
‣ What is zone?‣ Zones in IE‣ Attack types
Overview
2013年8月30日星期五
• Data separation
• Privilege separation
What is zone?
2013年8月30日星期五
• Internet
• Local Intranet
• Trusted Sites
• Restricted sites
• Local Computer (hidden)
Zone in IE
2013年8月30日星期五
2013年8月30日星期五
• Probe local path/file from the Internet Zone
• Access local file from the Internet Zone
• Access local file from the Local Computer Zone
Attack types
2013年8月30日星期五
2013年8月30日星期五
Conclusion
2013年8月30日星期五
‣ Government‣ Organization‣ Developer‣ User
What should we do?
2013年8月30日星期五
Don't be an ostrich
2013年8月30日星期五