Hjem Securitywatch Hackere var opptatt med svart hatt

Hackere var opptatt med svart hatt

Video: "White hat" hackers vs "black hat" hackers (Oktober 2024)

Video: "White hat" hackers vs "black hat" hackers (Oktober 2024)
Anonim

Hackere vil hacke, selv på Black Hat og DefCon. Eller kanskje er det spesielt fordi de deltar på konferansene.

Imperva-forskere undersøkte angrepstrafikk med opprinnelse i Las Vegas i løpet av denne månedens Black Hat og Defcon og fant en betydelig pigg i løpet av en ukes periode, skrev Barry Shteiman, direktør for sikkerhetsstrategi i Imperva, onsdag. Det var omtrent 20 angrep som stammet fra Las Vgas på en "normal dag", men det tallet nådde en topp på 2.612 angrep på en enkelt dag under Black Hat og DefCon.

"Det skaper en veldig fin graf der du ser angrep klatre når Black Hat starter, avta når flertallet av mennesker drar hjemover og deretter klatrer opp igjen under DefCon. Et døgn etter at alt er slutt, er tallene tilbake til normen, " sier Shteiman sa.

Analysen baserte seg på sikkerhetshendelser samlet inn fra Impervas samfunnsforsvarssystem. Hver av IP-adressene ble kartlagt til et geografisk sted, og forskere oppsummerte dataene etter dato og sted. De sammenlignet også angrepstrafikken med det som kom ut av Las Vegas en måned før konferansene.

Las Vegas var vertskap for NCAAP-konferansen i juli, og Imperva la merke til en stigning i angrepsvolumet i løpet av den perioden også. At veksten i angrepsvolum kan være et resultat av å ha mye infiserte datamaskiner ett sted, spekulerte Shteiman. Deltakerne på Black Hat og Def Con vil sannsynligvis lese hver lenke før de klikker, kjører tilpassede operativsystemer og det er mindre sannsynlig at de blir drevet av ofre.

Det er høyst usannsynlig at de høye tallene under Black Hat og DefCon var på grunn av infiserte maskiner, men heller at angripere selv deltar på konferansen og utfører sine angrep derfra, sa Shteiman.

Angrep på nettverket

Aruba Networks leverte det offisielle trådløse nettverket på Black Hat, som ble brukt av omtrent 1000 brukere (av 8000 deltagere). Aruba satte opp et standard WPA2-basert nettverk med en forhåndsdelt nøkkel, samt et sikrere alternativ ved bruk av PEAP-TLS, som er avhengig av sertifikater og brukernavn / passord for å sikre forbindelsen.

Det var tilsynelatende noen få anledninger til angrepsnekt på nettverket, ifølge en Dark Reading-rapport. DDoSes handlet mer om eksperimentering enn fjerning av nettverk, fortalte Jon Green, seniordirektør og sikkerhetsarkitekt for Aruba, til Dark Reading. Aruba-teamet oppdaget og blokkerte flere useriøse AP-er der noen andre prøvde å kringkaste det samme nettverksnavnet.

Det var ingen større nettverkshendelser under konferansen, men de menneskene som hadde med seg egne MiFi-enheter eller brukte sine mobile enheter for tetting, behøvde ikke å bekymre seg for hva de andre deltakerne måtte gjøre opp til.

Og så var det selvfølgelig WiFi Pineapple-hendelsen på DefCon. Ananas gjør det mulig å lansere angrep på midten av midten utrolig enkelt, men hvis du ikke vet hva du gjør, kan du komme i store problemer. Flere mennesker fant enhetene sine murt, takket være en bruker som heter @IHuntPineapples, som utnyttet en autentiseringsfeil i Pineapples firmware.

"Rot med det beste og dør som resten. Burde akkurat ha kjøpt en t-skjorte, " sa @IHuntPineapples i meldingen. Det er en god advarsel om å være oppmerksom på, selv når du ikke er på et av de beste hackerkonvensjonene i verden.

Hackere var opptatt med svart hatt