Videó: StarStable Hackerek a DRen? feltörtek? fekete lovasok? követnek? [CsengettyuSSO] (November 2024)
A hackerek még a Black Hat és a DefCon esetén is feltörhetnek. Vagy talán különösen azért, mert részt vesznek ezeken a konferenciákon.
Az Imperva kutatói megvizsgálták a Las Vegasból származó támadások forgalmát a havi Black Hat és Defcon kategóriákban, és az egyhetes időszak alatt jelentős szikrát találtak - írta Barry Shteiman, az Imperva biztonsági stratégia igazgatója szerdán egy blogbejegyzésben. Körülbelül 20 támadás történt Las Vgas-ból egy "normál napon", de ez a szám a csúcspontja a 2612 támadás egy nap alatt a Black Hat és a DefCon során.
"Nagyon szép grafikát hoz létre, ahol láthatja, hogy a támadások mikor emelkednek, amikor a Black Hat elindul, hanyatlik, amikor az emberek többsége visszatér haza, majd újra felmászik a DefCon során. Egy nappal azután, hogy minden véget ér, a számok visszaállnak a normákba." mondott.
Az elemzés az Imperva közösségi védelmi rendszeréből gyűjtött biztonsági eseményekre támaszkodott. Az egyes IP-címeket földrajzi helyzetre leképezték, és a kutatók az adatokat dátum és hely szerint összegezték. Összehasonlították a támadások forgalmát azzal, ami Las Vegasból jött ki egy hónappal a konferenciák előtt.
Las Vegas júliusban otthont adott az NCAAP konferenciának, és Imperva észrevette a támadások mennyiségének növekedését is ebben az időszakban. A támadások számának növekedése annak következménye lehet, hogy sok fertőzött számítógép van egy helyen - spekulálta Shteiman. A Black Hat és a Def Con résztvevői valószínűleg elolvasnak minden linket, mielőtt rákattintanak, egyéni operációs rendszereket futtatnak, és kevésbé valószínű, hogy áldozatok lettek.
Nagyon valószínűtlen, hogy a Black Hat és a DefCon során magas számot a fertőzött gépek okoztak, inkább az, hogy a támadók maguk is részt vesznek a konferencián, és onnan indítják támadásaikat - mondta Shteiman.
Támadások a hálózaton
Az Aruba Networks biztosította a Black Hat hivatalos vezeték nélküli hálózatát, amelyet körülbelül 1000 felhasználó használt (8000 résztvevő közül). Aruba létrehozott egy szabványos WPA2-alapú hálózatot egy előre megosztott kulccsal, valamint egy biztonságosabb opcióval a PEAP-TLS használatával, amely tanúsítványokra és felhasználónevekre / jelszavakra támaszkodik a kapcsolat biztosítása érdekében.
A Dark Reading jelentés szerint nyilvánvalóan néhány roham történt a szolgáltatásmegtagadás támadása ellen a hálózaton. A DDoSes inkább a kísérletekre vonatkoztak, mint a hálózati leszerelésre - mondta Jon Green, az Aruba vezető igazgatója és biztonsági építésze a Dark Readingnek. Az aruba csapat észlelte és blokkolta több szélhámos AP-t, ahol valaki más próbálta ugyanazt a hálózatnevet sugározni.
A konferencia során nem voltak nagyobb hálózati események, de azoknak, akik magukhoz hozták a MiFi-készülékeiket, vagy mobil eszközüket megrögzítésükhöz használták, nem kellett aggódniuk a résztvevők társainak valószínűsége miatt.
És akkor természetesen volt egy WiFi ananász incidens a DefCon-ban. Az ananász hihetetlenül egyszerűen megkönnyíti a középtávú támadások elindítását, de ha nem tudja, mit csinál, nagy bajba kerülheti magát. Az @IHuntPineapples nevû felhasználónak köszönhetõen több ember úgy találta meg téglalapját, hogy kihasználta a hitelesítési hibát az ananász firmware-jében.
"Rendeld el a legjobbat, és meghalj, mint a többiek. Éppen egy pólót kellett volna vásárolnom" - mondta @IHuntPineapples üzenetében. Ez egy jó figyelmeztetés arra, hogy figyeljen, még akkor is, ha nem tartózkodik a világ egyik legjobb hacker-konvencióján.