Tag Archives: exploit

47ª Edição – Thiago Bordini, Ewerson Guimarães e Jan Seidl

47ª Edição – Thiago Bordini, Ewerson Guimarães e Jan Seidl – 04/2013

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:
Apresentação dos convidados
# O que são infraestruturas críticas.
São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves consequências sociais ou à segurança nacional. (Geração e distribuição de eletricidade; Telecomunicações; Fornecimento de água; Produção de alimentos e distribuição; Aquecimento (gas natural, óleo combustível); Saúde Pública; Sistemas de Transportes; Serviços financeiros; Serviços de Segurança (polícia, exército)

# O que é SCADA?
Ele é..
– Um sistema que controla e coleta dados de um processo
– Encaminha dados para outros dispositivos
– Usado industrialmente para controlar, dentre outras coisas, máquinas
— AKA Controlling cool stuff (Daniel Grzelak)
Ele não é..
– Um dispositivo
– Encriptado
– Controlador de dispositivos
Um sistema SCADA é composto por: Instrumentação de campo. Autômatos Programáveis. Rede de comunicações. Sistemas Supervisórios
Autômatos programáveis: RTU – Remote Terminal Units (Remotas), PLC / CLP (Programmable Logic Controller / Controlador Lógico Programável), IED – Mais usados na indústria elétrica
Protocolos Fieldbus: DeviceNet, Modbus, DNP3, Profibus
Supervisão e Controle: IHM (Interface Homem Máquina, para supervisão e controle distribuído), Sistemas Supervisórios: para supervisão e controle centralizado.

# Principais fraquezas dos sistemas SCADA
Falta de autenticação
Falta de criptografia
Falta de security by design

# Impacto e dificuldades em redes e sistemas SCADA
Sistemas SCADA devem primar pela velocidade da aquisição dos dados. Cada segundo de delay pode ser crítico.
Impossibilidade de se ter soluções que “custem” I/O como antivírus e HIDS.
Impossibilidade de uso de equipamento de rede que gere latência na rede.
Protocolos industriais são muito ruidosos e “gastam” todo o throughput da rede
Foco em disponibilidade: “Segurança CUSTA Dinheiro, Funcionalidade e facilidade GERAM dinheiro, Segurança gera perda de funcionalidade e facilidade”
Mitos: Redes SCADA estão em um mundo diferente, quanto a segurança, do mundo de TI, Sistemas SCADA não possuem vulnerabilidades com as vulnerabilidades de TI, Hackers não atacam sistemas SCADA, Possuo um sistema e protocolos personalizados, portanto não estou vulnerável
Infinite {Fun (for hackers), Damage (for crackers), Headaches, fear, and pain (for controllers)}

# Porque tem poucos profissionais pesquisando este segmento?
Necessidade de um testbed, Documentação as vezes falta, Muitas vezes é criptica

# Como comecar a estudar / analisar segurança SCADA
Ter um testbed; procurar a documentação online; estudar; praticar; goto estudar;

# Documentação disponível online sobre SCADA
Bastante coisa disponivel em ingles
Praticamente nada em portugues
Crescimento de videos educacionais sobre equipamentos e protocolos industriais no youtube (inclusive de fabricantes)

# Pesquisas realizadas e em progresso
DcLabs: Fuzzing de modbus, Fuzzing de http, Traffic analisys, data manipulation, data replay
Mundo: Diversas pesquisas desde 2008 (que eu tenho registro, pode haver recursos mais antigos)

# Pesquisas futuras planejadas
Oportunidade de trabalhar com outras marcas de equipamentos
Mais fuzzying

Contatos

Créditos musicais:
Julio Auto

Sites relacionados:

Blog: http://wroot.org
Apresentação CeBIT Hannover sobre SCADA: http://www.slideshare.net/tisafe/cebit-2013-workshop-presentation
RISI – Repository of Industrial Security Incidents: http://www.securityincidents.org/

Twitters:
Jan – @jseidl
Crash – @crashbrz
Bordini – @tbordini

 

46ª Edição – Thiago Bordini, Ewerson Guimarães, Rener Alberto, Marcelo Lopes e Raphael Bastos

46ª Edição – Thiago Bordini, Ewerson Guimarães, Rener Alberto, Marcelo Lopes e Raphael Bastos – 03/2013

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:
Apresentação dos convidados
Comentários sobre:
BHack 2a edição
– Slack show – 2a edição
– OWASP – Uai Day

Porque o cenário de SI de MG é tão diferente de SP e do RJ?

Com relação aos novos profissionais de segurança da informação, quais são as fontes de informação recomendadas pelos convidados:
– Listas
– Foruns
– Blogs
– Sites
– Principais eventos
– Twitter
– IRC

Pesquisas em sistemas SCADA, health security, sistemas embarcados não são comumente vistas no Brasil por quais razões?

Próximos eventos com Call For Papers (CFP) abertos.
BSides – CFP
YSTS – CFP
H2HC – CFP

Contatos

Créditos musicais: Charlie Brown Jr (Homenagem póstuma)

Sites relacionados:

OWASP
Owasp Capítulo BH
Owasp Tutorial Videos
Hacking Lab
BR-Linux
HackStore
Viva O Linux
Chema Alonso
Chema Alonso
Malware don’t need coffee
Security Focus
BHack
Metasploit
Kali
Offsec
BHack Facebook

Twitters:
Owasp BH – @owaspbh
Crash – @crashbrz
Gr1nch – @Gr1nchDC
Bordini – @tbordini
Teamcymru – @teamcymru

IRC’s
Servidor IRC:
irc.freenode.net

Canais IRC:
#dclabs
#slackware-br
#gentoo-br
#gentoo-releng
#linux-br
#sourceforge

42ª Edição – Thiago Bordini e Gustavo Roberto

42ª Edição – Thiago Bordini e Gustavo Roberto – 11/2011

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:

Quem é Gustavo Roberto Rodrigues Gonçalves
Sobre o Jboss
===========
1) O que me levou a pesquisar sobre o Jboss ?
2) Como chegou ate falha ?
3) Qual o método de exploração da falha ?
4) O que acontece quando se explora essa falha ?
5) Qual a mitigação para esta falha ?

Sobre o Muffin
==============
1) O que é MUFFIN ?
2) Porque esse nome ?
3) Qual a idéia do Muffin exatamente ?
4) Como ele funciona ?
5) Chamada de colaboradores

Demais projetos
T50 e PEV
Chamadas de trabalho para SilverBullet
Contatos @gustavorobertux

Sites relacionados:

http://www.h2hc.com.br
http://www.sbconference.com.br

Sobre o Jboss :
============
Para melhorar a segurança do JBoss:
http://community.jboss.org/wiki/SecureTheJmxConsole?

Exploração do Jboss
http://packetstorm.igor.onlinedirect.bg/papers/attack/JBossWhitepaper.pdf

Projeto Muffin :
============
http://forcomp.blogspot.com/2011/07/o-que-e-o-projeto-muffin-afinal.html

 

4ª Edição – Thiago Bordini, Jordan Bonagura e Nelson Brito


4º Edição – Convidado: Nelson Brito – 04/2010

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:
Metodologia ENG.
Mercado de Vulnerabilidades (Perfil do profissional, Como não se tornar um criminoso nesta área).
Dificuldades do mercado.
Eventos e muito mais.

Sites relacionados:

Sobre Nelson Brito: http://twitter.com/nbrito
Numb Next Generation (NNG): Falso-positivo em IDS/IPS – Versão Pública (http://packetstormsecurity.org/UNIX/IDS/nng-4.13r-public.rar) – Somente MS02-039
Encore Next Generation (ENG): Falso-negativo em IDS/IPS – Versão Pública (http://packetstormsecurity.org/UNIX/IDS/eng-4.23-public.rar) – Somente MS02-039
ENG (Encore in a nutshell): Documento falando sobre as técnicas utilizadas no ENG para MS02-039
(http://packetstormsecurity.org/papers/general/ENG_in_a_nutshell.pdf)
FLDPI/FNSTENV/POP/ADD: Nome do Blog e parte do código demonstrado na H2HC sobre FPU GetPC (http://fnstenv.blogspot.com/2009/03/nome-do-blog-parte-ii.html)
FLDPI/FNSTENV/POP/ADD: Demonstrando como realizar uma análise de um 0-Day para IE (Client-Side ou Drive-By) (http://fnstenv.blogspot.com/2009/03/0-day-heap-spray-bad-day.html)
FLDPI/FNSTENV/POP/ADD: CONTINUAÇÃO – Demonstrando como realizar uma análise de um 0-Day para IE (Client-Side ou Drive-By) (http://fnstenv.blogspot.com/2009/03/0-day-heap-spray-bad-day-continuacao.html)
FLDPI/FNSTENV/POP/ADD: Sekure SDI (http://fnstenv.blogspot.com/2009/02/sekureorg.html)
ENG® SQL Fingerprint™ (Google Code): Técnicas utilizadas pelo ENG++ para descoberta de versão de Microsoft SQL Database Servers (http://code.google.com/p/mssqlfp/)
ENG® SQL Fingerprint™ (SourceForge): Técnicas utilizadas pelo ENG++ para descoberta de versão de Microsoft SQL Database Servers (http://sourceforge.net/projects/mssqlfp/)