Die IT-SeCX fand bereits zum 4. Mal an der FH St. Pölten statt. Wieder einmal wurde ein tolles Programm aus Vorträgen, Workshops und der Hacker-Challange geboten. …
Wer wie ich etwas früher dran war, konnte auch die Angebote im Eingangsbereich nutzen. Ein Vergleich biometrischer Merkmale mit berühmten Personen war möglich. Der Vergleich von mir mit Tom Cruise brachte 51% Ähnlichkeit. Sehr interessant an den biometrischen Vergleichen war, dass viele der weiteren männlichen Testpersonen eine höhere Ähnlichkeit mit weiblichen Prominenten hatten als mit männlichen Berühmtheiten.
Beim Lockpicking konnte diesmal ein "Gerät" aus Gartenmaterialien bewundert werden, welches das Öffnen von gekippten Fenstern ermöglicht. Dies wurde leider nur per Video vorgeführt, zeigte aber sehr gut auf, dass die Fenster im Erdgeschoss nicht gekippt bleiben sollten.Auch ein Schlagschlüssel konnte ausprobiert werden. Damit können Schlösser ohne einfach sichtbare Spuren geöffnet werden.
Interessantes konnte der Keynote-Speaker DI Thomas Brandstetter zum Thema Stuxnet bereichten. Leider werden die Folien des Vortrages nicht zum Download zur Verfügung stehen.
Trotz der großen Verbreitung des Wurms auf viele 10.000ende Rechner gibt es bis heute nur 19 betroffene, bekannte Industrieanlagen. Schaden an industriellen Anlagen wurde allerdings nirgends angerichtet. Daher wird davon ausgegangen, dass entweder das eigentliche Ziel des Wurms bereits erreicht wurde oder der Wurm das Ziel nicht mehr erreichen kann, da die ausgenutzten Lücken mittlerweile behoben sind.
Im Workshop "Einführung in die Maleware-Analyse – Reverse Code Engineering" von Florian Eichelberger wurden erst einige Tools vorgestellt, welche alle kostenfrei und teilweise auch im Quellcode zur Verfügung stehen.
Die Liste zeigt einige der Tools, die Links wurden von mir eingefügt.
- Process Explorer und Process Monitor von www.sysinternals.com
- SysAnalyzer
- Radix – ein Rootkit Detection Tool
- PEiD: Welches Tool wird für die weitere Bearbeitung benötigt
- LordPE – Infos von .exe Dateien
- upx – Packer für .exe Dateien
- OllyDbg – Debugger
- flasm für Flash-Dateien und ActionScript
Leider gab es ein paar kleine Problemchen, das zu analysierende RootKit zum Laufen zu bringen und die Zeit wurde etwas knapp. Das führte dazu dass wir auch die halbstündige Pause damit verbrachten, das RootKit in seine Bestandteile zu zerlegen.
Daher kam ich auch in der Vortrag "Die Evolution der Videoüberwachung: Vom menschlichen Beobachter zum intelligenten Algorithmus" deutlich zu spät. Aber ich konnte noch miterleben wie spannende Videos gezeigt wurden, nach denen mit den ausgewählten Algorithmen Alarme bei entsprechendem Verhalten ausgelöst wurden.
Der nächste Programmpunkt für mich war mein Vortrag "Analyse eines gehackten Webservers unter Linux". Dabei kamen meiner Meinung nach einige der Punkte aus dem Maleware-Analyse Workshop wieder vor. Eine Beurteilung meines Vortrages werde ich natürlich Anderen überlassen. Die Folien sind auch auf Slideshare.net zu finden:
[/ALIGN]
Gegen Ende wurde noch bei "Web Application Security – Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall" gezeigt, dass eine Firewall allein keine ausreichende Abhilfe für moderne Web 2.0 Anwendungen darstellt. Es wurden hier wirklich ausgezeichnete Live-Hacks geboten, wie etwa SQL Injection und Cross-Site-Scripting funktioniert und was damit alles angestellt werden kann.
Es gab noch deutlich mehr Programmpunkte – ich habe allerdings nur diese hier zusammengefasst, die ich mir auch selber angeschaut habe. Nähere Infos zur Veranstaltung, und in Kürze auch ein Archiv und Fotos, sind zu finden unter itsecx.fhstp.ac.at
Schreibe einen Kommentar