HITCON 2008心得(議程部分)

(盼了一年的HITCON 2008圓滿落幕了,照例來寫個心得)
 
Day #1:
 
一早起床後懷抱著興奮的心情,簡單梳洗後抓著小Eee和BT3 LiveUSB就出門了(想像著自己帶著殺人利器赴沙場的畫面),到了會場領了資料就出現了第一個驚奇,今年除了資料袋和T恤,居然還多了一個精緻可愛的小環保杯,原來是兩天的議程主辦單位不打算提供紙杯,還真是完全符合典型駭客的風格啊(生活簡約愛地球XD)!進到會場發現和去年一樣還是人滿為患,找個位置坐下沒多久議程就正式開始了。首先是主持人致詞,接著是贊助商Y!業者的簡介(大會宣傳他們很有誠意地提供了辣妹一枚,填問卷有送獎品…不過我還是沒去填也沒興趣,因為不是每個女生穿涼一點就是正啊,正和穿得暴露根本就是獨立事件嘛!),Y!講完就換Wargame規則說明,今年和去年不一樣的地方是Wargame改在二樓的第二會場裡舉行(其實我還蠻喜歡去年那種混在一起做駭客Wargame年會的感覺啦動畫快遞),剛開始還覺得不太好意思上樓的,不過後來因為一樓會場實在有點悶加上沒有無線網路可以用(其實現在會帶網路線出門的人真的是不多了),第一堂結束就厚著臉皮摸上樓去了!第一堂講者是來自匪區目前任職於趨勢公司的CardMagic,講利用Vista的系統還原機制塞入rootkit的方法,前面講得比較偏理論,不過Live Demo以後就大概比較清楚整個Session的精神了,Live Demo果然是資安會議的王道啊!第二堂是大砲開講的Roger講Web安全威脅與防護,內容和他在syscan’08上面講的差不多,也和我近期內關注的議題差不多,是關於網站被植入惡意程式的相關手法和防護的,其實說真的我是對於大砲平常是怎麼收集和分析這些惡意網站再不然就是他長期關注這些議題所收集的統計資訊比較感興趣啦…簡介性的內容大家就去看他的blog就好了不是嗎(小小失望)?!
 
接著是午餐時間,午餐和去年的廠商是同一家,便當內容一樣豐富…頗有當年連爺爺五百塊金便當的那種感覺(物超所值…物超所值啊)。接著是下午的議題,先是ant上台介紹Firefox擴充套件的安全隱憂,也有一些案例的展示和探討,對我這個Firefox超級愛好者來說這議題還真是蠻實用的,也提醒了我們不能因為該軟體是FOSS就掉以輕心,它不過是比起close source公開透明、找到問題也比較快有人會跳出來爆料或修補罷了,一但使用的人數多了,還是會成為有心人士利用或攻擊的目標滴。下面一場是True Man和Unihope的"看不見的網站攻擊",內容還是偏向簡介Web的威脅…hmm…好吧,其實這時的我已經玩Wargame玩開了,加上"覺得"內容不是很吸引我,就算台上兩人都是黑得不得了的黑人我還是沒有很專心的聽講,我還是比較喜歡看一點重口味的新鮮玩意兒(像Adam Laurie今年在syscan’08上展示複製各種RFID的手法那種)這樣。(小Eee報告…小Eee報告,快沒電了…請快找出可以插電的地方!)ㄟ…真尷尬…會場雖然有插座,但是由於EeePC的變壓器造型特殊無法使用,又沒帶延長線(這年頭出門會帶延長線的人可能比帶網路線的人更稀少,應該可以列為保育類了),趁著休息時間趕快發揮hacker精神到處去"摸"會場的底細,門外牆上的兩個插孔都已經被大會用掉了,顯然不能拔下來換上我的插頭(會被所有人圍毆),進入場內第一個鎖定的目標是講台前方地上的隱藏式插座,打開後依然殘念,角度還是差了點導致插入不能,怎麼辦?再到樓下去,發現淡江資管的攤位有延長線,就用我學長的身分跑去Social engineering了一下,學弟也很阿莎力同意讓我插一下,我很開心地跑上樓去準備要拿小Eee的時候赫然發現樓上會場正後方的牆壁上有一個插座,找到一個靠近點的位置坐下就開始幫小Eee充電了(事實證明萬物皆是利害相生啊,把電插在那邊可以給小Eee補充能源,但是會被路過的人踢到,弄得後來只要有人路過我就會提醒"小心線",彼此都很不好意思這樣),順便下樓去感謝學弟一下,果然是親不親淡江人啊,哈!
 
再來"又"是Outian的0-day demo,一上台他就強調他有拿到傳說中的駭客好人卡了(CEH),我心想該不會是去年我盛讚他黑的緣故吧!今年展示的是在Tomcat上面使用UTF-8編碼時會產生的漏洞,允許有心人利用../../../../這種神秘的字串下載任何檔案…hmm…想不到這種漏洞現在還存在Tomcat上面,再次印證用的人少一點(至少肯定比IIS、Apache少吧)漏洞比較不容易被踢爆,但絕對不代表不會有。最後一場是Militan的"Worm, Botnet and remote exploit",Militan是中央大學的研究生,也是一早坐在我旁邊、大會開始就狂用電腦下載東西的那位朋友的學長(我還以為他在抓hacking tools或者是個可以從一樓台科大的網路駭到二樓隔離在不同網段內的Wargame主機的牛人哩…結果是抓game還當場玩了起來-_-"),Militan的內容其實是他的論文,算是個還不錯的研究,做法就是利用和惡意蠕蟲/Bot相同的手法將"疫苗(反制程式)"打回攻擊來源,藉此構成一個防禦陣線。我心中突然浮起Neo和Smith的對戰場面,差不多是那個味道吧,呵~~(將投影片丟到延伸桌面的present方式對Militan似乎造成不小的困擾,不斷表示他只能看著投影出來的畫面操作Demo很不方便,其實給個良心的建議,既然都用Linux了,可以善用虛擬桌面而不要開延伸啊…這樣就可以一個桌面簡報,一個Demo了不是?如果加上一點Compiz特效,轉一下Cube肯定更是炫到不行開懷大笑),純屬個人內心的畫面啦…這一天就這樣結束了。
 
Day #2:
 
這一天早上出門的時候小掙扎了一下,思考著該繼續帶小Eee還是Acer出門,最後還是決定背Acer去,主要除了會場插座的關係,重點是我發現這次的Wargame題目偏向Reverse Engineering的較多,而我的IDA(動畫快遞)是灌在Acer裡啊。一到會場PK已經開始講了,這次的題目是關於惡意E-mail和資料外洩的,和Syscan講的內容不太一樣,一到二樓發現麥克風的聲音沒有接上來,整堂課下來有多數的時間都是看到PK在"演默劇",所以內容聽得不是很完整。第二堂則是由TimHsu主講,話說我手頭也買過這位長輩的著作(Linux C函式庫,駭客訓練基地),所以能看到本人還頗感動的,主題是關於惡意文件的偵測技術,Tim展示了他在Linux下開發的MDSCAN,用來找出文件檔內所包的Malware這樣,比較有趣的是會場有人提問,Tim都會強調他是Linux專家不是駭客,呵呵…這倒是真的啊(去看他的書就知道Linux功力有多高底子有多硬了啦)!下午的議程先由True Man展示一個0-day,然後是Kelp的遠端軟體設計…說來慚愧,這兩場我都沒有很專心聽,因為當時正埋頭在Wargame中這樣害羞。不過最後一場tt的Cloud (in)Security就比較有趣啦,主要是談一種"趨勢",現在很多公司都號稱可以把東西丟到雲端去計算,那駭客有沒有類似的技術呢?答案當然是有啊,投影片中有一些畫面還頗有趣,例如雲上面有神,從雲端下載的木馬就叫"馬神"啦(哈…有酸到),可惜轉播的錄影沒有拍好,上段的圖被切掉了…當然我相信那一張一定是槑騜先生的照片啦吐舌頭。本來以為議程到這邊就要結束了,結果還多了一堂隱藏課程(哇咧,還隱藏關卡咧),開課前小俠狂推前幾年的會服,說把這些衣服放在電腦旁可以保平安(不是應該是綠色乖乖嗎?),搞笑的咧。這一堂隱藏課程的講者是OpenBlue,整個主題和去年(以及Blue一貫在外授課的內容)都差不多,不外透過VM展示駭客把惡意程式碼、惡意網址等東西透過包裝騙使用者上當的過程,例如每次都一定要請出來讓畫面變美的志玲姊姊,最容易釣到貪吃魚的偽‧藍藍路折價券之類的,當然今年的整體包裝有花過一點心思啦,是把黑暗騎士拿來惡搞成黑客騎士作為貫串整個Session的主軸…果然任何東西都是要講包裝滴,就像是功夫加上唱歌跳舞一樣,肯定是有搞頭的!最後整個會議在Wargame頒獎典禮後結束,我也帶著快樂的心情回家。

本篇發表於 Security。將永久鏈結加入書籤。

發表留言