Ich bin am vergangenen Wochenende auf dem BTD 2010 gewesen und wollte hier mal meine Eindrücke davon schildern. Anders als meine Kollegen bei anderen Konferenzen habe ich keine Notizen während der Vorträge gemacht, sondern gebe jetzt eine Zusammenfassung meiner Gedankennotizen.
Übergreifendes
Die deutsche bzw. deutschsprachige Back-Track-Community hat sich in Fulda versammelt. Die Veranstaltung war (bis auf die Engpässe bei der Essensausgabe 😉 ) super durchorganisiert.
Jeder Teilnehmer hat gleichzeitig mit seiner Eintrittskarte 10€ an Hackersforcharity gespendet. Insgesamt wurde am Sonntagabend die stolze Summe von 880€ bekannt gegeben.
Am Samstag gab es noch die Chance an einer Live-Hacking-Night teilzunehmen.
Sämtliche Vorträge und Workshops wurden von einem kleinen Fernsehteam vom Offenen Kanal Kiel aufgezeichnet. Dabei werden die Vorträge vom 1. Tag wohl der Allgemeinheit und vom 2. Tag den Teilnehmern von der Back-Track-Community Deutschland zugänglich gemacht.
Keynote – Prof. Dr. Bühler
Prof. Dr. Bühler von der FH Fulda hat einen Einblick in die Thematik IT-Security gegegben. Für ganz fremde sicherlich ein interessanter Vortrag, aber ich glaube nicht, dass die Zielgruppe gänzlich unbefleckt gewesen ist. Essentiel hängen geblieben sind, dass ein Hash nicht gleich Verschlüsselung bedeutet und seine Bitte, dass das Wort „Virus“ aus dem IT-Sprachgebrauch zu verbannen – stattdessen soll „Malware“ genutzt werden.
Pattern Based (In)Security – So sicher sind patternbasierte AVs …. nicht – David Wollmann
KMDave hat eindrucksvoll demonstriert, wie sich pattern-basierende Virenschutzprogramme (oder soll ich jetzt Malwareschutzprogramme sagen? 😉 ) austricksen lassen und vermittelt, dass außer der Heuristik ein neues Instrument gebraucht wird, um der stetig anwachsenden Anzahl von „Malwaremutationen“ Herr zu werden.
Hacking mobile devices – Michael Müller
Sehr reißerisch, ich war also gespannt. Der erste von zwei Vorträgen zum Thema Mobile Security btw. Michael hat anhand seiner mitgebrachten Smartphones (vom HTC mit WM 6.1 über das Ipad bis hin zum Dell Streak) und seiner eigens dafür programmierten App Schwachstellen innerhalb der SS7-Protokollsammlung (PING-SMS und MWI), sowie die Problematik aufgezeigt, dass viele Geräte zur Anzeige des Anrufenden Namens aus dem Adressbuch nur die letzten sieben Stellen der CLIP auswerten. Solangsam mache ich mir Sorgen, ob das ca. 20 Jahre alte GSM nicht endlich durch was Neues ersetzt werden sollte.
Bad Robot: Malware jagen und analysieren – Carlos Garcia Prado
„I pentested your mama“ prangte auf dem T-Shirt unter dem Hemd, das Carlos auch anbehalten hat 🙂 . Er zeigte eine zugegebenermaßen für mich zu diesem Zeitpunkt nicht verständliche Art und Weise, wie er Schadcode über Hooks in „jagt“ und in eine andere Applikation umleitet. (Anmerkung: Erst ab Sonntag im Rahmen eines Workshops (s. u. ) hab ich angefangen zu verstehen, was er da gemacht hat). Trotz seines spanischen Dialekts hat man seinen „super-sexy“ Vortrag dennoch gut folgen können und für mich war dies der rhetorisch am besten gelungenste Vortrag des Tages.
Mobile Security – Attack Scenarios on Mobile Devices – Marco Di Filippo
Der zweite Vortrag zum Thema Mobile Security – dicht gespickt mit live-Demos ging Marco auf die Jagd nach Mobiltelefonnummern im Publikum, um die von Michael angesprochenen Lücken in SS7 weiter zu veranschaulichen. Einen Schwabenpunkt bekommt er von mir, weil er nicht mehr als 21€ an Materialkosten zu den „ehda“-Kosten seines Equipments gebraucht hat (15€ Siemens S45 + 6€ für sein SIM-Application-Toolkit). Unter Anderem zeigte er, dass man mit hilfe von Asterisk das Klingelzeichen nicht nur für (aus Betreiber- bzw. Behördensicht) gute Zwecke verwenden kann, als Stichwort sei hier early media genannt (den meisten vielleicht kein Begriff, aber bekannt von den Jamba-Klingelzeichen). Eindeutig am meisten Resonanz hat er aber hervorgerufen mit seinem SIM-Application-Toolkit (SAT), als er – ebenfalls mit Asterisk (und mit overlap dialing) – ein für den Anwender während des Anrufs nicht erkennbares MitM-Szenario durchgeführt hat. Spätestens auf dem Einzelverbindungsnachweis sollte dieser Angriff jedoch auffallen, daher mein Tipp: regelmäßig mal die EVNs kontrollieren auf Auffälligkeiten.
Watobo – Andreas Schmidt
Ich war ehrlich überrascht, da der Ablaufplan das nicht im Voraus schon bekannt gegeben hat, ein bekanntes Gesicht vom OWASP Stammtisch Stuttgart zu treffen. Er hat als einziger Redner was zum Thema Wep App Security beigetragen und sein Tool Watobo vorgestellt.
Computer Phorensics – mr_insecure und dozo
Spannendes Thema. Wie sammle ich gerichtsverwertbare Beweise, wenn etwas mit einem System geschenen ist. Leider war der Vortragsstil der beiden Studenten sehr rudimentär und auf (berechtigte) Fragen aus dem Publikum wurde, wenn überhaupt, nur bedingt sicher geantwortet – dies ist aber zu einem großen Teil auch der schwierigen Materie geschuldet.
Live Hacking Night
Im Anschluss an die hinausgezögerte Abendpause gab es dann noch die Möglichkeit sein Talent und Können allein oder im Team unter beweis zu stellen. Dazu gab es drei Aufgaben:
- Pain – Übernahme einer Windows-Domäne
- Suffer – Übernahme einer Festung
- Klicking around – Einsammeln von Textdateien auf diversen Systemen
Es gab von den Sponsoren gestiftete Preise zu gewinnen. Verboten war die Benutzung von Vulnerabilityscannern. Ich für meinen Teil habs mit andy zusammen versucht, aber mich dann eher um den socializing Part gekümmert, nachdem bereits die Domäne von einem Team übernommen wurde.
Workshop-Sonntag
Es wurden zwei parallele Workshops angeboten:
- Metasploit Framework Unleashed
- Digital Magic
Man musste sich bereits bei der Anmeldung festlegen – ich hab den Digital „Voodoo“-Workshop besucht und von Grund auf das Schreiben von Exploits gelernt. KMDave hat sich echt mühe gegeben und einen super Workshop aus dem Ärmel gezaubert. Bleibt noch abzuwarten welche Adresse sich jetzt im EIP meines Hirns befindet 😉
Fazit
Tolle zwei Tage, die Veranstaltung hat meine Erwartungen (die zugegebenermaßen nicht besonders hoch waren – ich bin nunmal Skeptiker) voll übertroffen. Ich glaube ich kann den Tenor der Abschlussbesprechung aufgreifen und sagen „Danke für diese spannenden zwei Tage“.
Bilder
sind hier.
/sb
Kommentar hinterlassen