IT-SeCX 2010

Written by  on November 14, 2010 

Die IT-SeCX fand bereits zum 4. Mal an der FH St. Pölten statt. Wieder einmal wurde ein tolles Programm aus Vorträgen, Workshops und der Hacker-Challange geboten. …

Wer wie ich etwas früher dran war, konnte auch die Angebote im Eingangsbereich nutzen. Ein Vergleich biometrischer Merkmale mit berühmten Personen war möglich. Der Vergleich von mir mit Tom Cruise brachte 51% Ähnlichkeit. Sehr interessant an den biometrischen Vergleichen war, dass viele der weiteren männlichen Testpersonen eine höhere Ähnlichkeit mit weiblichen Prominenten hatten als mit männlichen Berühmtheiten.

Beim Lockpicking konnte diesmal ein "Gerät" aus Gartenmaterialien bewundert werden, welches das Öffnen von gekippten Fenstern ermöglicht. Dies wurde leider nur per Video vorgeführt, zeigte aber sehr gut auf, dass die Fenster im Erdgeschoss nicht gekippt bleiben sollten.Auch ein Schlagschlüssel konnte ausprobiert werden. Damit können Schlösser ohne einfach sichtbare Spuren geöffnet werden.

Interessantes konnte der Keynote-Speaker DI Thomas Brandstetter zum Thema Stuxnet bereichten. Leider werden die Folien des Vortrages nicht zum Download zur Verfügung stehen.

Trotz der großen Verbreitung des Wurms auf viele 10.000ende Rechner gibt es bis heute nur 19 betroffene, bekannte Industrieanlagen. Schaden an industriellen Anlagen wurde allerdings nirgends angerichtet. Daher wird davon ausgegangen, dass entweder das eigentliche Ziel des Wurms bereits erreicht wurde oder der Wurm das Ziel nicht mehr erreichen kann, da die ausgenutzten Lücken mittlerweile behoben sind.

Im Workshop "Einführung in die Maleware-Analyse – Reverse Code Engineering" von Florian Eichelberger wurden erst einige Tools vorgestellt, welche alle kostenfrei und teilweise auch im Quellcode zur Verfügung stehen.
Die Liste zeigt einige der Tools, die Links wurden von mir eingefügt.



Leider gab es ein paar kleine Problemchen, das zu analysierende RootKit zum Laufen zu bringen und die Zeit wurde etwas knapp. Das führte dazu dass wir auch die halbstündige Pause damit verbrachten, das RootKit in seine Bestandteile zu zerlegen.

Daher kam ich auch in der Vortrag "Die Evolution der Videoüberwachung: Vom menschlichen Beobachter zum intelligenten Algorithmus" deutlich zu spät. Aber ich konnte noch miterleben wie spannende Videos gezeigt wurden, nach denen mit den ausgewählten Algorithmen Alarme bei entsprechendem Verhalten ausgelöst wurden.

Der nächste Programmpunkt für mich war mein Vortrag "Analyse eines gehackten Webservers unter Linux". Dabei kamen meiner Meinung nach einige der Punkte aus dem Maleware-Analyse Workshop wieder vor. Eine Beurteilung meines Vortrages werde ich natürlich Anderen überlassen. Die Folien sind auch auf Slideshare.net zu finden:

[/ALIGN]



Gegen Ende wurde noch bei "Web Application Security – Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall" gezeigt, dass eine Firewall allein keine ausreichende Abhilfe für moderne Web 2.0 Anwendungen darstellt. Es wurden hier wirklich ausgezeichnete Live-Hacks geboten, wie etwa SQL Injection und Cross-Site-Scripting funktioniert und was damit alles angestellt werden kann.

Es gab noch deutlich mehr Programmpunkte – ich habe allerdings nur diese hier zusammengefasst, die ich mir auch selber angeschaut habe. Nähere Infos zur Veranstaltung, und in Kürze auch ein Archiv und Fotos, sind zu finden unter itsecx.fhstp.ac.at

Category : Allgemein

Tags :

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.