# HITCON ENT 筆記共筆 【新聞稿】會後稿 標題:精彩議題 再現駭客精神 台灣駭客年會 HITCON 2015 完美閉幕 延續昨日HITCON企業場研討會議題,本日(8月27日)上午9時直接進入會議,今日更著重於技術層面討論,邀請Palo Alto Networks的產品管理副總裁Alfred Lee分析,以現今大數據的時代,就連資安也無法置身事外,唯有掌握更多的大數據內容,才能更準確地掌控資安情勢。 趨勢科技資深惡意程式分析師Sean Park,以他豐富的攻防經驗在會議中表示,目前多數銀行的資安防禦是不夠健全的,相當容易遭到有心人士入侵,並曝光其銀行與客戶的交易聯繫與手法,侵犯個人隱私並造成更大的傷害,在會議中以金融資料傳輸的安全性分析業界狀況,並舉出例子試圖解決線上交易的戰爭。 下午會議重點則著重於更實務面的分析,例如「Let's Play Hide and Seek In the Cloud - The APT Malware Favored in Cloud Services」中,講師沈祈恩及賴婕芳點出APT攻擊成為近來新興的話題,各國的組織、企業成為APT的攻擊目標,透過本場會議直指惡意軟件透過各個平台所提供的雲服務,成為攻擊的溫床,並且提出如何應對這些威脅。 Birdman在「企業資安防禦的生存奧義」中,提到過去企業面對駭客的態度,直至今日仍有改善空間,認為企業應該更正向面對資料外洩的危機,無論透過以前資安事件或學習識別攻擊公式,甚至建置自動化體系、使用資安產品與服務,在現今都已是可以更有效地積極建立完善資安防禦環境。 Birdman這邊我覺得他講的核心是某張ppt,keyword is 內賊無恥,笨蛋員工無奈,協力廠商無__,專業駭客無法無天,重點是先了解你面對的威脅,然後把錢花在刀口上,傷口在哪裡刀口就在哪裡。 本日會議最後由在「Spartan 0day & Exploit」及「X Force Exchange – Threat Intelligence Collection and Sharing」兩場中結束,不僅探討探討關於Exploit 開發的技巧、思路以及實現方法,同時探討企業如何妥善運用資安情報共享,有效打擊網路威脅。 針對企業版的資安各層面專業議題,精彩內容中處處可見駭客精神,相信在更多資安人才的共同努力下,HOTCON研討會以拋磚引玉的方式,提倡正確態度與建構資安環境,培育資安人才,期待明年再相見。 更多精彩詳細資訊,可密切注意 Hacks In Taiwan 台灣駭客年會 ( HITCON ) 粉絲團。 相關議程:[http://hitcon.org/2015/ENT/Activities-Enterprise-Agenda.html](http://hitcon.org/2015/ENT/Activities-Enterprise-Agenda.html) [http://blog.hitcon.org/2015/08/hitcon-ent-day-1.html](http://blog.hitcon.org/2015/08/hitcon-ent-day-1.html) =================================================================================================== 09:20-10:00 **Incident Response:Art, Science and Engineering** Maarten Van Horenbeeck,Director of Security at Fastly 資安事件回顧 1988 巴基斯坦Brain病毒 2000 LOVE-LETTER-FOR-YOU.TXT.vbs 2010 STUXNET first Malware, use zero day vulnerable in windows shell ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440559628607_Evernote%20Camera%20Roll%2020150826%20101913.jpg?fit=max&w=882) 2011 MiTM attack gmail ssl [DigiNotar受到攻擊] 2014 Map of open SSDP servers. Cybersnace Heartbleed ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440559653952_Evernote%20Camera%20Roll%2020150826%20101939.jpg?fit=max&w=882) ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440559653958_Evernote%20Camera%20Roll%2020150826%20101940.jpg?fit=max&w=882) 10:10-10:50 **Building a Threat Intelligence Program** Michael Smith,Akamai's APJ Chief Technology Officer of Security 曾經是軍方情報人員 Accurate(準確)+Timely(即時)+Relevant(相關性) = Intelligence(情報) 事件回報活動類型來源,從各面向回饋有用的資訊(如下圖) ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440560637035_Evernote%20Camera%20Roll%2020150826%20103447.jpg?fit=max&w=882) 如何找到自己要的資訊(如下圖) ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440560798215_Evernote%20Camera%20Roll%2020150826%20104100.jpg?fit=max&w=882) Traffic Light Protocol 遵循資訊分級,在資訊分享前,可遵循TLP將事件進行等級分類並依循將內容整理過後,再pass給其他人 ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440560846880_Evernote%20Camera%20Roll%2020150826%20104112.jpg?fit=max&w=882) How the share threat intelligence? 訊息對每個人而言所代表的意義不同,因此要分享資訊時,可分為下圖幾個群組 ![](https://hackpad-attachments.imgix.net/hitcon.hackpad.com_FwYCM9uvjvl_p.455199_1440560914966_Evernote%20Camera%20Roll%2020150826%20104622.jpg?fit=max&w=882) 11:10-12:00 * Birdman- 資料交換 v.s. 內外網實體隔離 * Allan- R0 13:20-14:00 R1 **Are We Making Cybersecurity Crisis?~ Or How can We Stop Making Small Things Big? ~** Shin Adachi Kuckoo's Egg 資訊安全被破解的書出版於1989年 會依據在不同地方和不同公司的經驗 微軟在2014年已停止更新XP,但是還是有許多比例的使用者 MS15-077 微軟在2015/07/14推出補丁 有很多漏洞至今並無解決,我們真的有採取適當的防護措施保護自己的設備嗎? 自從HackingTeam的漏洞被挖出資料庫後,攻擊數量開始大幅增加,即便Adobe原廠提供patch,仍舊有許多使用者尚未更新。 舉出兩個範例,有關公司照片洩漏公司SSID等資訊 手機部分會更難控管 [議程介紹了20分鐘,都是在說以前就有漏洞一再發生,為何大家都沒取得教訓呢?] 到底做得夠不夠? 做得對嗎?是否有學到教訓? 因為資安議題不斷的發生,可以自己問自己上面這三個問題 如何注意 1.Authentication and Authorization: 身份和存取權限的管理(IAM)問題,密碼的生命週期、加密的憑證與金鑰如何保存管理都很重要, 2.Configure your system secured IASE Platform 3.Segmentation: 公司內權責分工問題,公司子網路與角色或帳號功能、個人識別資訊、人力資源資訊可能都要加以保護 4.Mobile: 行動裝置的管制也是很重要,即使是遺失也算是重大安全問題,而行動裝置造成的問題也造成資安考驗,所以應該將這些行動裝備作為信用卡一樣的保護 5.Monitoring and logging: 資訊時脈要同步(synchronize clock), 要隨時注意要監控的事件, 需要有分辨正常與不正常事件的能力, 各位要時時注意行動裝置的活動 6.外包:如果你把重要服務交給外包作,則可能需要訂定條款,一再確定對方之權限,盡量使用強勢認證,至少使用2-factors認證, 並時常強調存取紀錄 7.Post Disaster:快速的災後復原手段,還有企業持續進行的計畫,各位也要注意可能偽裝要捐款的文件 8.資安事件回應(Incident Response): 做好準備、對災害進行演習、災害應變小組的成立 9.Communicating with others: 與各方做好溝通協調,包含各國政府的執法機構 未來的安全趨勢 IoT OpenDNS the 2015 internet of Things in the Enterprise Report 看完報告後,會發現這份報告只從DNS QUERY就可以分析不少資訊,所以不能忽略DNS對我們的影響 =========== 南韓的進步有大量的基礎建設做基礎 北韓是第三世界的國家 在這些組織都有各自發展自己的程式及入侵 研究弱點及散布惡意程式,由100位菁英養成中心出來的官員組成 北韓網路戰的主要團體 128聯絡處部門,無線電干擾及海外情到組織的入侵,成員約為100位 常用HWP(韓國自己做的文書編輯器)、PDF和PPT弱點 他們使用一些方法攻擊南韓新聞媒體網站 選定目標多是選點閱率高的,透過網路掛馬、active X 等 或使用WebHard(韓國常用的網路硬碟)、P2P散布惡意程式 (目前南韓約有 700多個 WebHard 服務運作中 ) 介紹幾個個案: 1.利用HWP(韓國自己做的文書編輯器)的 0day 進行魚叉式釣魚攻擊 2. 2014.12 南韓被駭過程 北韓駭客收集南韓情報的技術:了解南韓駭客製作的程式、資安研討會 ========== Windows 內核執行序列與漏洞利用 – 從俄羅斯套娃到Duqu2,再到 Win32k 0day 鄭文彬(MJ0011),邱鵬(pgboy) 高科技數位武器?哈哈啥 APT win32k 0day 2 0day 內核機制和利用技巧 1.adobe flash 0day cve 2015-3043 2.Win32k local EoP 0-day CVE 2015-1701 Win32k 的序列問題已經被修復 但Win32k 會使用KeUserModeCallback返回到user mode 可被user mode hook中斷 詳細介紹 CVE 2015-1701 Win32k 提權漏洞 修復方法只要兩個對調 CVE 2013-1300, CVE 2014-4113都使用window內核漏洞win32! xxxCreateWindowEx (in kernel mode) Window Procedure被改為預設的user mode payload 微軟修復方式:將代碼順序調換 Set Window Procedure 與create Small Icon調換 卡巴斯基五月公開APT行動 Duqu APT( 卡巴斯基認為)針對P5+1會議成功攻擊並入侵卡巴斯基LAB(2015/3 伊朗核武問題六方會談) (S:卡巴斯基於2015檢測到被入侵,並懷疑出自Duap小組,是伊朗核電廠的團隊 CVE 2015-2360 ) 攻擊方式:KeUserMobeCallback劫持,仍是xxxCreateClassSmIcon,也中斷xxxClientCopyType 過程:創建class1, send WM_SETICON觸發CreateClassSmIcon,中斷CreateClassSmIcon並釋放Class1,恢復中斷後繼續觸發lock實現任意地址, 修改class2 flags, 就會創建內核模式視窗 IE EPM 沙箱逃逸0day IERegHelperBroker繞過:可幫助沙箱內IE process修改IE註冊表設置的COM介面 CIEUserBrokerObject::DoSetSingleValue ============================================ 15:00-15:40 **Building Automation and Control:Hacking Subsidized Energy Saving System** Philippe Lin(miaoski),Stephen Hilt 建築自動化系統 台灣有妨害電腦使用罪,不要亂侵入別人的系統 BACnet Building Automation —>人機界面,可顯示受控制的硬體畫面 有遵循ANSI/ASHRAE 135-2001規範 ICS通訊協定 使用者可以在家裡用raspebery來實作 BBMB = BACnet broadcast management device 表示如果發生事情,BBMB會廣播到其他設備 BACnet-dicsover-enumerate.nse (you can download from github) BACnet discovery tool (別人都幫你寫好了免費工具了)+Shodan (port:47808 city:tw 可以發現台灣有哪些BACnet裝置) 研華科技(ADVANTECH)目前台灣較多企業使用 大多沒加密沒檢查資料完整性也沒有驗證身分 wireshark可以掃bacnet協定 BAC/IP UDP +BVLL+npdu+apdu 某些學校也會裝冷氣中控系統 (看來以後加班有機會自己開冷氣摟) 某些國立大學也有某些裝置連到網路上(ex.Power and Energy Management等) 工控廠商 表示, 沒有多的預算跟人力成本處理資安問題 16:00-16:40 **日誌分析之昨天今天與明天** 林鵬 各式的日誌怎麼分析? 昨天:以前是iis的天下,最流行的漏洞是inject and ddos awk,grep,wc,uniq,sort( basic on linux) 統計top n : awt ‘{print $i}’ default_access.log |sort ….. 關鍵字篩選:grep 通常會先過濾“入侵時間”、“狀態碼過濾”、“類型過濾”、“IP分析“—>“過濾IP”、“入侵時間”、“狀態碼過濾“ 今天:文件上傳、平行權限、LFI本地文件包含、cmd、Nday 如何在大資料中找到那個扮成羊的狼 工具 elastic(透過Logstash將log丟到logstatsh filters 在用elastic分析, logstash, flume(china多人用, 只要在server 裝上這個軟體就可以用), fluend(可通過mongodb), 分析 頻率分析 數據值(IP訪問次數 「可能有平行權限活動或是網站被攻擊」、url被訪問次數「可能被惡意重發等等攻擊」) url深度分析—>多是根據自己業務深度分析,若發現有使用者太深度訪問目錄,可能受到弱掃工具攻擊 靜態資源與動態資源平均是正常狀況,失去平衡則可能是被爬蟲 訪問離散度—>正常離散度是0.48, 0.49 判斷url參數工具 菜刀 webshell IP關聯 同時發生兩個事件,發現event e1 來源ip = event e2 目的ip NIDS發現有webshell連結, 狀態關聯 event.somstatus is success (or something) —>LFI(Local File Include) other: 漏洞關聯 特徵關聯 異常關聯(需分辨何謂正常值) 了解攻擊者 time什麼時間, where訪問了哪些站點, what做了什麼, how是否成功, 水平如何, 採用什麼技術(proxy? scanner? auto? 手工?) 大數據分析用的工具 Redis, Hadoop Apache kafka, Apache storm 明天:APT, 0day 彌補關聯分析的不足 感知異常 機器學習 獲取數據— >格式化—>數據分析 <-->(計算/回饋)<—>結果 2015/08/27 Paloalto透過Big Data 可以分析出該攻擊是否是隨機抑或刻意針對的攻擊 這個方法比在google搜尋還要有效率 一樣用sndbox進行分析 paloalto 提供的AutoFocus有660 users , 460m samples進行研究並更新 **Winning the Online Banking War** Sean Park,Senior Malware Scientist at Trend Micro 常見攻擊: web injects 線上交易(phone banking code)常是駭客想要攻擊的目標 通常是輸入信用卡的相關資訊,並輸入來自你裝置的Token(或代碼) MITM —> 當你等待時 可能會發生一些事情,但只能透過封包看到 Transaction Injection - SMS 收到SMS要求輸入安全代碼來進行交易,而惡意程式則試圖在背景進行竊取行為 此時使用者會認為當下並還沒進行交易,為何要輸入代碼,表示當下正在受到社交工程的攻擊 Malware Inject Probe System MIPS 常見防範手法 通常傳輸時能進行資料竄改來進行攻擊,通常是使用DOM Injection,不論有沒有加密,只要在web browser 輸入惡意的javascript,使使用者網頁遭到注入,則可透過MIPS進行惡意交易,MIPS可以掃描網站完整性,倘若送到server則有防禦Injects簽章進行完整性比對 [pic] 研究重點 DOM Stealth 他可以注入在button中,點擊後就會自動移除,雖然在DOM 消失,但仍會存在Memory中 Defense:進行DOM Event Scan 現場DEMO 線上交易竄改攻擊 說明當有DOM Event Scan 時,雖然遭受到攻擊,但仍可以透過Injects簽章來比對,以確認scripts有無任何異常 另外一個攻擊範例,只要重複監看MIPS流量就可以bypass 這個防禦攻擊 防禦方法,使傳送出來的流量都不同,使攻擊者較難分析 攻擊者可能放棄這種攻擊方法, 但可以直接注入MIPS,這方法是可行的 防禦方法1,使用Code Integrity Check,在call stack context中加上DomCheck() 裡面會產生隨機亂碼,但這樣的方法仍可能被破解 防禦方法2,MIPS隨機化 防禦方法3,Opaque Predicates 使用於隨機化運算 攻擊者也能用Rookit進行攻擊,只要進行掛馬攻擊,使某些行為不被進行 防禦方法,只要發現有exception行為會立刻觸發警告 所以DOM Event Scan可以做到 dom_完整性 mips_完整性 都是為了要告訴線上交易伺服器,我們是真正要交易的一方 結論:只要能夠將資源分散、隨機化,還有避免遭逆向工程的可能性,則有機會戰勝這場線上交易戰爭 **DGAs, DNS and Threat Intelligence** John Bambenek 網域產生演算法 (Domain Generation Algorithm) Threat Intelligence容易被散亂的發不出來,但其應該被整理且正規化過 我們這次talk會專注於網路犯罪上 Malware C2 Network Types 常見的惡意程式[pic] 大部份犯罪者,會用多樣的工具,包含隱藏IP, DGAs, 避免其中一方失敗 Domain Generation Algorithms: 可用動態演算法產生domain names. 則只有攻擊者知道自己產生什麼domain name,抑或attacker會去購買domain name range,會更難猜測[pic] Reverse Engineering DGAs—>通常藏在binary中,use IDA/Debugger DGAs種類,通常是使用”“Seed””(種子),可能是以時間、動態、靜態為基礎的種子,這些種子不論如何使用,但仍全球適用.... Other DGA Hardening Techniques 1.whois protection, make it hard to sinkhole 2.偵測sinkhole, 避免製造假資料 DGAs Sample: Cryptolocker,來自flashback osx worm. 以時間作seed Tinba,一天之類可產生1000以上的domain,非time-based seed,他們會分析並嘗試換seed,使其他人更難發現他們的存在, Bedep,動態based seed,難以事先block, Matsnu and Rovnix,use Wordlists(算是內建字典檔)來產生domain DGAs 其實也可以拿來做好事,也可以使用在安全上,讓所有受害主機連到Domain上,可讓資安研究者進行分析, Sinkholing —>很多安全公司在做這件事。 這場翻譯我愛莫能助了~ **The Terminator to Android Hardening Services** 張躍騫,羅夏樸,殷浩洋 Dex 簡單介紹,架構, File in class def item中 有代碼執行的方法,其中注重code_item主要在encode_method中 當安裝APP時 會產生OAT文件,其嵌入於ELF header中,其中可以關注OaT Classs DexHunter 1.dump dex 2.loading a class 3.class loader 於java層 bootclassloader (加載系統 dexclassloader(載自己的系統 pathclassloader(來不及.... Parent Delegation model 在android中不能使用defineclass() in class, 會拋出不支援該系統 在class object 使用時 可以使class被初始化 有兩塊可以注意 DVM and ART(Android Run Time) **Let's Play Hide and Seek in the Cloud - the APT Malware Favored in Cloud Services** 沈祈恩,賴婕芳 介紹APT Malware趨勢 1. Elirks 常在yahoo and 噗浪攻擊,將其當作中繼站 2. wmlghost yahoo, wordpress,透過WMI(Windows Management Instrumentation當作惡意行為 3. Midhos yahoo, bing, ex ++s++ 4. IXESHE : 常有encoded 字串 5. Talered : use rc4加密,為base64字串 6. ___:DZKS2當開頭結尾的 上述六種病毒都是藉由第三方部落格頁面,連線到第二階段的中繼站 但也可以透過DNS bypass 1.Protux: target is tw gov. 惡意程式會試圖更改user agent. 1.DropNetClient: use .net dev. 難以被偵測, 存在於dropbox 2.GDrive RAT: 3.illitat:也是跟部落格相關,會將dll加密 遠端攻擊 1. GTalk trojan, use tor encrypt. 當要操作時,需要登入,不過Gtalk已經停止服務了 2. Kimsuky: 會將受害著加密資料(RC4 encrypt data, rsa encrypted RC4 key用 hotmail傳送 該類型的惡意程式容易變化,像DDNS,其能bypass AV, DNS, 被動的IDS...etc, 也藏在雲端服務下,難以被偵測,再來成本也低 如何防禦? Cyber Threat Intelligence 「4格圖」 **企業資安防禦的生存奧義** 邱銘彰(Birdman) 勒索軟體 加密勒索軟體對台灣影響大,但加密勒索軟體的省思....到底是被資安廠商勒索還是被駭客勒索呢? Birdman建議:把錢給駭客後再自我檢討是否系統架構有什麼問題,影哎如何改善~ 建議針對公司曾受到的威脅再規劃該如何採購產品 吉姆雷諾帶領很多駭客的攻擊XD 企業態度 1. 遇到駭客一律否認(10年前)—>繼續忍 忍一忍就過去了(now) 2. 電腦被入侵,一律重灌—>更快速的重慣 3.資料外洩用紙本—>更多紙本 4. firewall —>more more firewall 威脅來源 [圈圈圖] 除了了解威脅來源外,也能得知資安產品的優缺點 資安公司也會被APT的.....XD(要掛~敲碗) Pass the hash attack 是跟管理層面、程式人員相關的問題 駭客有能力將client的防毒軟體proxy植入惡意程式,會直接導入到有C2的部落格 趨勢officescan.....也曾發生這種事情 1.偷簽章已經是駭客主要的攻擊模式了 2.常用的網路傳輸已經使用cloud server and use https 3. Pass the hash attack應該嚴肅面對 資安思維轉變[pic] 情資導向資安防禦模型 observation: you can use log analysis, 檢視資安防禦能量 心中奧義 1.一直找廠商來demo,或多參加研討會,來學習識別攻擊的方式 2.檢討歷年發生的資安事件,以前發生的未來可能再發生,蒐集識別方法(indicator 3.建置自動化體系(就是買產品),因為已經能夠寫rule了[indicator] 4.建立資安事件應變流程sop...建立團隊 處理完後回饋到123......因為分析人員已經知道攻擊為何 5.根據4檢討報告,調整it架構 6. 使用資安產品與服務,將資安事件偵測與應變自動化 7.最佳化1~6反應時間,可以買更多產品節省人工部分 騰訊實驗室,瀏覽器安全和先進漏洞、寫APT攻擊的文案 DEP與ASLR都算是比較舊的保護機制 Isolation heap 微軟去年六月加入的保護機制 範例:繞過ASLR、CFG、EBP bypass memoryProtection & Isolation 原意是讓漏洞無法執行,但還是有漏洞 1. bypass check :兩邊的指針互相導入相反順序的object 2. 劫持EIP 3. EMET 如何繞過? 確定這個漏洞也可以bypass EMET ,只要能任意置換 address 可以提供一點點馬賽克的細節嗎? 微軟廠商就坐在下面啊... 等等我也丟些上來,畢竟議程的時候我都整理在IRC上,再copy到notepad,照片我就沒怎麼拍。