Author Archives: Barkaszi Richárd Miklós

Alig egy hét múlva Hacktivity

hacktivity

Két keynote speaker a fedélzeten

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus hacker szakma nagyágyúi Budapesten, Közép-Kelet-Európa Független IT Biztonsági fesztiválján. A két napos eseményen számos hacker, szakember lesz jelen összesen tizenkét ország képviseletében.

Kevesebb, mint két hét múlva kezdetét veszi az idei Hacktivity, immáron 13. alkalommal. A szervezők idén két keynote speakerrel is készültek a résztvevőknek, emellett pedig összesen 27 előadás és 7 workshop téma – váltakozva – várja a résztvevőket, valamint hardverhackelés, lockpicking, esti buli is lesz.

A konferencia pénteki keynote előadója egy magyar szakember, Komáromy Dániel lesz, aki azon kevesek közé tartozik, akik az IT-biztonsági ipar mindkét térfelén képesek maradandót alkotni. 2014-es előadásában bemutatta, hogyan vett részt az Android kernel megerősítésében, majd pár hónappal később társával elsőként demonstrált egy Samsung baseband sérülékenységet, és nyerte meg a PWN2OWN Mobile versenyt. Most pedig a Hacktivity közönségének is betekintést nyújt a mobilbiztonság kulisszatitkaiba, segítséget ad a védelmi stratégiák kialakításához, és ha elég jól figyelnek, a bugvadászok is gazdagodhatnak néhány hasznos tippel.

Szombaton pedig Travis Goodspeed nyitja majd a napot, aki legendás hardverhackerhez méltón új megvilágításba helyezi az okoseszközök minket körülvevő – sokszor félelmetesnek ható – seregét. A „kacathackelés” dicsőítésében megmutatja, hogy milyen hihetetlenül hatásos trükköket tanulhatunk a tőlünk szó szerint karnyújtásnyira (vagy még közelebb!) működő rendszerektől.

A keynote előadók mellett pedig további izgalmas témák is terítékre kerülnek az idei hackerfesztiválon. Szó lesz többek között a közelmúltban nagy port kavart hír nyomán arról, hogy az iPhone-ok fejlett biztonsági megoldásai nem csak adatainkat védik meg, de a világ legnagyobb bűnüldöző szervezetei elé is akadályokat gördítenek egy-egy kiemelt nyomozás során. Vladimir Katalov, az ElcomSoft specialistája megmutatja, hogyan lehet mégis információmorzsákhoz jutni az Apple eszközeiből.

Úgy tűnik, míg az operációs rendszerek és népszerű alkalmazások egyre erősebb és komplexebb védelmi vonalakat építenek ki, az egyre kisebb és gyorsabb hardverek komponensei veszélyesen közel kerülnek egymáshoz. Daniel Gruss körbejárja a Rowhammert és a vele rokon, mikroarchitektúrában gyökerező támadásokat, és megmutatja, hogyan használható némi elszökött töltés a szilíciumban privilégiumemelésre a böngészőben.

A konferencia egyik hölgy előadója, Kelly Shortrigde is férfias témával készült a budapesti közönségnek. Előadásában a viselkedésgazdaságtan eszköztárával lát neki a támadók és védekezők sokszor irracionális motivációinak feltárásához, meglepő tanulságokkal szolgálva mindkét oldal számára.

És ne feledkezzünk meg az előadásokkal párhuzamos, élő kiscsoportos hackelésekről sem. A Hello Workshopok azoknak a pályakezdőknek szólnak, akik szeretnének megismerkedni az IT-biztonság világával és alapvető készségeket elsajátítani. Összesen hét téma várja a vállalkozó kedvűeket, szintén két teremben.

Mindezek mellett pedig a tavaly, a Deloitte szervezésében útjára indított, Bedő Iván (HVG) moderálásával zajló „IT képzés az iskolapadban és azon túl – avagy kiből lesz a jó informatikus?” témájú kerekasztal-beszélgetés ismét helyet kap az idei Hacktivityn, mely a konferencia tematikájához illeszkedve az IT képzés témáját járta körül szakértők segítségével. Azonban most a problémák feltárása után a megoldási javaslatokra fókuszálnak majd a résztvevők.

A lazulás pedig idén is garantált. Nem csak a megpihenni vágyókat várja a Leisure terem, hanem például, ha túlcsordult  a kupolaterem, itt egy kényelmes babzsákfotelből nézhetik a résztvevők az előadásokat laptopjukon, a Ustream és a MOM jóvoltából. Idén a  speaker corner is visszatér, ahol minden előadó megtalálható lesz az előadását követően. Az esti buli pedig ezúttal a Morrison’s 2-ben lesz, ahol nemcsak jó hangulattal, hanem ajándék welcome shottal is várják a résztvevőket.

Az esemény kizárólagos gyémántfokozatú támogatója immár hatodik alkalommal a Deloitte Magyarország. Az arany fokozatú szponzorral, a Dimension Datával közösen várják az érdeklődőket a standjukon, hiszen a Team Dimension Data for Qhubeka World Tour kerékpárcsapat közös szponzorációjának apropóján a Focus Kerékpárboltok – a Cervélo kerékpárok magyarországi forgalmazójának jóvoltából – két időfutam-kerékpárt lehet majd kipróbálni, épp olyanokat, amikkel olyan sportolók versenyeznek, mint Edvald Boasson Hagen vagy Mark Cavendish.

Néhány nap múlva kezdetét veszi a két napos hackerfesztivál. Immáron a teljes program elérhető a weboldalon, bárki kedvére böngészhet az előadások, workshopok között. Itt lehet jegyet váltani, egészen október 18. éjfélig. Ha valaki kényelmesen szeretne bejutni az eseményre, érdemes még kihasználni ezt a néhány napot, ugyanis ez után már csak a helyszínen válható meg a belépőjegy.

A konferenciáról további információk, a részletes program és regisztráció elérhető a weboldalon és a Facebook oldalon.

Összeállt az idei Hacktivity programja

Már csak néhány nap, és kezdetét veszi Közép–Kelet_Európa Független IT Biztonsági fesztiválja. Az immáron 13 éves Hacktivityn számos program várja az érdeklődőket, melyek közül az előadások és Hello workshopok már elérhetők a Hacktivity weboldalán.

Itt lehet megnézni, milyen előadások lesznek az idei hackerfesztiválon: https://hacktivity.com/en/hacktivity-2016/presentations/

A workshopok majdnem teljes listája pedig itt érhető el:

https://hacktivity.com/en/hacktivity-2016/hello-workshop/

A 13. Hacktivity 2016. október 21-22-én, pénteken és szombaton a MOM Kulturális Központban lesz (1124, Budapest, Csörsz utca 18.).

Az idei konferencián pedig két keynote speaker is várja a résztvevőket. Pénteken Komáromy Dániel, szombaton pedig Travis Goodspeed indítja a napot.

Októberben tehát ismét Hacktivity.

Az idei rendezvényre itt lehet jegyet váltani. Az alábbi kuponkód megadásával 5% kedvezményt biztosítunk a jegyárból: Hack2016konf

Üdvözlettel,

A Hacktivity csapata

Early bird diákjeggyel az idei Hacktivityre

Megnyílt a regisztráció az idei, immáron 13. Hacktivityre. Június 31-ig a legkedvezőbb áron tudtok
jegyet váltani
a Hacktivity weboldalán. A diákoknak rendkívüli kedvezményt biztosítanak a szervezők.

Íme, egy kis ízelítő a programból:

A 13. Hacktivity 2016. október 21-22-én, pénteken és szombaton a MOM Kulturális Központban lesz (1124, Budapest, Csörsz utca 18.).

Idén is lesznek előadások, mellette párhuzamosan szerveznek Hello Workshopokat, ismét lesz lockpicking, hardware hacking, számos érdekes program, meglepetések és jól megszokott esti buli sem maradhat el!

Két keynote speaker a fedélzeten

Idén két keynote előadóval is készültek a résztvevőknek. Ott lesz Komáromy Dániel, a magyar srác, aki társával (Nico Golde) közösen megnyerte a Mobile Pwn2Own-t, a verseny történetében elsőként egy Samsung csúcsmobil baseband egy sérülékenységének kihasználásával. Dani 2015-ben csatlakozott a Comsecurishoz biztonsági kutatóként, előtte pedig a Qualcommnál dolgozott, ahol nulladik napi sérülékenységekre vadászott.

A másik kulcselőadó pedig Travis Goodspeed, a vérbeli hardver hacker, aki ha úgy adódik, leselejtezett katonai parabolát telepít a kertjébe, hogy műholdak mozgását figyelje. Nevéhez fűződik (egyebek mellett) az első publikus merevlemez firmware rootkit, és a Facedancer USB fuzzer megalkotása is. Társaságában a hálózati réteg alatti vadregényes vidék történetei mellett a hamisítatlan hacker gondolkodásmódba is betekintést nyerhetünk.

Ne felejtsétek, most még kedvező áron válthatjátok meg belépőtöket a konferenciára.

SecurITeam: Workshop sorozat 2015

securiteam_workshops2015osz

Az őszi félévben sem pihentünk, a Hacktivity projektünk mellett, az alábbi workshop sorozatot állítottuk össze:

Adatbázisok hackelése SQLmappel, valamint browser alapú támadások BeEF XSS-el – Sümegi Márk segédlet (Sümegi Márk, Tőkési Sándor)
Android hacking – Tanyi Szvetlin
Heartbleed és ShellShock támadás a gyakorlatban – Márki-Zay Ferenc segédlet
Hálózati forgalmak lehallgatása Wireshark protokoll analizátorral – Osváth Márton rövid leírás
Metasploit/Armitage bevetés közben – Szabó Attila rövid leírás
Raspberry Pi, mint Svájci bicska – Dömők Dávid
Computer forensics – Szeles Andor
PGP kulcsok – Hegyi Zsolt segédlet

Ha érdekelnek ezek a témakörök iratkozz fel a levelezőlistára (securiteam@sch.bme.hu), hogy időben értesülj az aktuális workshopokról!

Raspberry Pi malware scanner

Hogyan használjuk a RaspberryPi-t vírusellenőrzésre?

SDC15195_small   SDC15196_small
0. lépés
Telepítsünk fel rá egy Raspbiant
1. lépés
Szeretnénk hogy a beledugott eszköz automatikusan felcsatolódjon. Ehhez szükség van az
usbmount nevű programra.

sudo apt-get install usbmount

Ezután ha beledugunk egy pendrivot, a tartalmát a /media/usb0/ alatt érjük el.
2. lépés
Vírust szeretnénk keresni így kell egy vírusirtó.

sudo apt-get install clamav

3. lépés
A víruskeresés eredményéről szeretnénk visszajelzést kapni. Erre a feladatra a GPIO lábakat
használhatjuk. Mi a BCM 23,24-es lábakra kötöttük a piros és zöld ledet.
(http://pi.gadgetoid.com/pinout/pin1_3v3_power). Ezután ha fél perces zöld fénnyel szeretnénk
jelezni, hogy nem vírusos a bedugott eszköz, a következő python kódot kell csak meghívni.

–zold.py–
#!/usr/bin/env python
# -*- coding: utf8 -*-
import RPi.GPIO as GPIO
import time
ZOLD= 24
PIROS = 23
GPIO.setmode(GPIO.BCM)
GPIO.setup(ZOLD, GPIO.OUT)
GPIO.output(ZOLD, True)
time.sleep(30)
GPIO.output(ZOLD, False)
GPIO.cleanup()

4. lépés

Hozzuk létre az ellenőrző scriptet.

–ellenoriz.sh–
#!/usr/bin/env bash
date >> /home/pi/virusdet/log.log
sudo python /home/pi/virusdet/zoldpiros.py
clamscan -r /media/usb0/
if [ $? = 0 ]; then
sudo python /home/pi/virusdet/zold.py
else
sudo python /home/pi/virusdet/piros.py
fi

Ha szeretnénk lecsökkenteni az átvizsgálás idejét akkor a clamscan-nek megadhatjuk az
–include=”.exe” paramétert, és akkor csak a .exe kiterjesztésű fájlokat ellenőrzi
5. lépés
Ami még hátra van az az ellenőrzés futtatása az eszköz bedugásakor. Ehhez egy saját udev szabályt
kell létrehoznunk:

nano /etc/udev/rules.d/85-my_rule.rules

A tartalma:

ACTION==”add”, SUBSYSTEM==”usb”,RUN+=”/usr/local/ellenoriz.sh”

Az udev újraindítása után élvezhetjük is a munkánk gyümölcsét.

Szerző: Dömők Dávid

Wi-Fi hálózatok biztonsága a Schönherz környékén

Napjainkban a vezeték nélküli internet szinte mindenhol teret nyert: ott van otthonainkban, az éttermekben, de még a bevásárlóközpontokban is. Sokakban fel sem merül a kérdés: vajon a hálózaton átküldött adatai biztonságban vannak-e? Mi az, amit mindenkinek feltétlenül figyelembe kellene vennie, mielőtt rácsatlakozik egy nyilvános hálózatra? Vagy amilyen szempontból most vizsgálódni fogunk: mire érdemes odafigyelni, ha otthon a router beüzemelését ránk bízták?

Titkosítás? Titkosítás!

A titkosítatlan hálózatokat lehetőség szerint kerüljük. Amit itt átküldünk, azt tekintsük publikusnak: bárki megfigyelheti. Ha van valamilyen védelem, az jó jel, de nem elég. Vegyük gyorsan sorra, milyen rövidítéseket kell ismerni, hogy eldönthessük, melyik titkosítást érdemes előnyben részesíteni:

WEP – Wired Equivalent Privacy

Na, ezt kerüljük, de nagyon. A neve csalóka, a valóságban inkább a titkosítatlan hálózattal egyenértékű. Bárki percek alatt fel tudja törni ingyenes, könnyen beszerezhető programokkal. Ha otthon ilyet használnánk, botránkozzunk meg gyorsan, és sürgősen lépjünk szintet!

WPA – Wi-Fi Protected Access

Ezt szánták a WEP utódjának, de sajnos nem volt kellően új a szabvány szemlélete. Kicsit valóban rafináltabb, de még mindig viszonylag könnyen törhető. Ha eddig ezt használta volna valaki: Nem rossz, de közelebb van ahhoz, mint a jóhoz. Adódik a kérdés: akkor mire váltsunk?

WPA2 – Wi-Fi Protected Access II

Erre. Ez a jelenleg elérhető legmegbízhatóbb szabvány. Két változata van: WPA2-PSK és WPA2-Enterprise. Az utóbbi a nagyvállalatoknak érdekes, az átlagos felhasználó nemigen találkozik vele. Foglalkozzunk tehát most a WPA2-PSK – val! A PSK azt jelenti a nevében, hogy Pre-Shared Key, ami többé-kevésbé azt jelenti, hogy egy kulcs az egész védelem alapja. Ez az a bizonyos jelszó, amit bepötyögve bejuthatunk a hálózatra. Ha most állítanánk be a routert, mindenképpen ezt válasszuk, és figyeljünk arra, hogy a jelszó megfelelően hosszú legyen – ellenkező esetben ugyanis csak a biztonság hamis délibábját biztosítja, és ugyanolyan törhető, mint egy szerencsétlen WEP. Hogy milyen a jó jelszó, arról órákon át lehetne beszélni, én csak néhány irányvonalat szeretnék mutatni.

Jó jelszót minden zárra!

Nem célom rábeszélni senkit, hogy cserélje le minden jelszavát valami ilyesmire:

h?4)sK7!

Ez egyrészt nehezen megjegyezhető, másrészt nem is biztonságos! A jó jelszó legfőbb ismérve ugyanis az, hogy hosszú! Ha így néz ki a jelszavunk:

Szeretem_a_hosszu_jelzavakat!

sokkal nagyobb biztonságban vagyunk, mint az előbbivel.

Ha valaki nem hiszi, nézzen utána, mi fán terem a brute force

Én azt tanácsolnám, válasszunk valami viszonylag értelmes jelmondatot, ami legépelve legalább 16 karakter, és kövessünk el benne valami apró helyesírási hibát, hogy a szótáras támadásokkal is kibabráljunk. Nem is olyan nehéz ez, ugye?

Kinek jó a WPS?

Ez a HBR a Wi-Fi Protected Setupot jelenti, és arra hivatott, hogy WPA illetve WPA2 eszközeink csatlakoztatását megkönnyítse. Viszont a tervekbe megint becsúszott egy kis baki, így a kényelem a biztonság rovására ment. Az iménti kérdésre tehát a rövid válsz: a támadóknak. Csupán az ő életüket könnyíti meg igazán, így ha lehet, mellőzzük ezt is!

Hogyan ismerhető meg a környék Wi-Fi biztonsága?

Erre számos program használható, én a Wigle Wifi Wardriving-ot vettem igénybe a Schönherz környékének feltérképezésére. Ez egy ingyenesen letölthető androidos app. Az ember elindítja a programot, bekapcsolja a Wi-Fi – t és a GPS-t, majd útnak indul, és sétál egy jó nagyot. Az alkalmazás közben serényen nyilvántartásba vesz minden elérhető hálózatot, és rengeteg adatot lement róla: a pontos földrajzi helyzetét, a hálózat azonosítóját és többek között a titkosítás protokollját is. Ha befejeztük az adatgyűjtést, az adatokat elmenthetjük, majd utólagosan számítógépünkön kielemezhetjük: statisztikákat készíthetünk, de akár Google Earth-re is felrajzolhatjuk a térképünket. Az általam gyűjtött adatokat az alábbi kép szemlélteti:

stats_mini

Mit mondanak az adatok?

A helyzet nem is rossz! Kellemesen lepődtem meg, mikor konstatáltam, hogy a legtöbb hálózat WPA2-vel védett. Örömre ad okot az is, hogy alig van WEP a környéken. Úgy tűnik, ennek a sérülékeny protokollnak leáldozóban van a napja. A kétszáznál is több nyílt hálózat ne tévesszen meg senkit: ezek javarészt egyetemi nyilvános hálózatok.

A WPA viszont még mindig elég népszerű, holott az általa nyújtott biztonság finoman szólva is megkérdőjelezhető… A WEP szintén kellemetlenül elterjedt. A lustaság fél egészség, de én arra biztatnék mindenkit, hogy ne azon a néhány percen spóroljon, ami egy biztonságos kapcsolat létrehozásához kell! A biztonság fontos téma, nem szabad félvállról kezelni. Ne akkor kezdjünk el érdeklődni iránta, amikor már túl késő… Rajta hát, tedd biztonságosabbá a hálózatodat Te is, még ma!

Az írás elkövetője: Szeles Andor