HackCon#5

HackCon#5

Her finner du programmet til HackCon#5 og preHackCon#5.


Tirsdag 16. februar 2010

09.00 - 16.30 PreHackCon#5

 1) Kurs I
 2) Kurs II
 3) Kurs III

 

18.00 - 19.00 Registrering

Onsdag 17. februar 2010

08.15 Dørene åpnes

08.15 - 09.00 Registrering

09.00 - 09.15 Administrativ informasjon
Gjennomgang av agenda for HackCon#5

09.15 - 10.00 Who to break SSL - the death of SSL? - USA

The Secure Sockets Layer (SSL) is one of the world's most important forms of commercial encryption. It is the public key system generally employed by e-commerce websites in order to prevent payment details from being intercepted by third parties.

 

Several communities have released papers on an exploit that takes advantage of the weak way in which SSL is implemented in secure (HTTPS) websites, e.g. "sslstrip".

 

sslstrip is based around a man-in-the-middle attack, where the system for redirecting people from the insecure to the secure version of a web page is abused. By acting as a man-in-the-middle, the attacker can compromise any information sent between the user and the supposedly secure webpage. The proof of concept shows SSL is breakable and one can easy steal data from e.g. PayPal, Tickermaster, banks, Facebook, and e-voting systems to mention some websites.

 

This talk will go thru sslstrip, but also aims to pick up where ssl stripping left off. While sslstrip ultimately remains quite deadly in practice, this talk will also demonstrate some new tricks for defeating SSL/TLS in places where sslstrip does not reach. For example users have been advised to explicitly visit https URLs or to use bookmarks in order to protect themselves from sslstrip, while other SSL/TLS based protocols such as imaps, pop3s, smtps, ssl/irc, and SSL-based VPNs never present an opportunity for stripping.

 

This talk will outline both sslstrip and some new tools and tricks aimed at these points of communication, ultimately providing highly effective attacks on SSL/TLS connections themselves. Talk will also go true who to secure this communiation.

 

The tools presented in this presentation is developed be the speaker - Moxie Marlinspike. Moxie are well known if security community and are one the most knowable person in this field. You don't want to miss this session - it will show some weakness in SSL and are eye opener in to a protocol we thought was secure and relayed on. For more information about tools and Moxie visit his homepage; www.thoughtcrime.org.

10.15 - 11.00 Psykologisk pentesting - USA

Som tidligere nevnt gjennom HackCon er psykologi et av de viktigste verktøyene som en kriminell, eller andre ved uærlige hensikter, har når de vil penetrere en organisasjon eller ditt sinn. Derfor er det svært viktig og kjenne til de psykologiske verktøyene.

 

I denne sesjonen går man derfor gjennom hvordan psykologi har vært benyttet til å penetrere en organisasjon (i forbindelse med testformål), for å finne ut hvordan eventuelt en uautorisert person kan påføre skade på organisasjonen.

 

Eksemplene som man går gjennom er reelle og har vært gjennomført av Tiger Team. Foredragsholder er Chris Nickerson fra Tiger Team. Chris Nickersom er en svært dyktig og engasjerende foredragsholder. Han har arbeidet med penetrasjonstesting, og særlig sosial engineering, i mange år og er medlem av Tiger Team. Tiger Team har en serie på TruTV. Showet følger Tiger Team som består av Chris, Luke og Ryan. Disse blir leid inn (for eksempel banker, forsikringsselskaper m.m.) for å innfiltre og teste organisasjonen med henblikk på finne sårbarheter innen fysisk-, digital-, og psykologisksikkerhet.

 

Foredraget er svært interessant og relevant ettersom mange av de moderne "innbruddsteknikkene" er vridd fra digitale til psykologiske teknikker. Dette er et foredrag du bør få med deg, så du blir oppmerksom på de psykologiske virkemidlene slik at du kan innføre mottiltak i din organisasjon for å bli mindre sårbar mot denne type angrep.

11.15 - 12.00 PCSI, CSI and anti forensic - New Zealand

Et av de viktigste elementene etter en inntruffet uønsket hendelse er å kunne "etterforske" denne for å undersøke hva som har skjedd og hvordan. Når offentlige myndigheter gjør dette heter det gjerne CSI (crime scene investigation), eller PCSI (private crime scene investigation) hvis det omhandler private aktører.

 

Ved en inntruffet uønsket hendelse kan trusselaktørene både være interne og eksterne, og en etterforskers (enten en fra offentlige myndigheter eller en i organisasjonen) oppgave er da å finne bevis som kan indikere eller sannsynliggjøre både at hendelsen faktisk har inntruffet, og eventuelt hvem som kan stå bak denne. Metodene for å finne bevis og systematikken rundt dette er relativ rigid, og det finnes et strengt regime rundt etterforskning hvis denne skal gjøres korrekt (skal også kunne være "vanntett" i retten).

 

Denne sesjonen tar først kort utgangspunkt i de utfordringer som ligger i å finne bevis i den teknologiske infrastrukturen. Deretter vil man ta utgangspunkt i hvordan en trusselaktør kan drive anti forensic mot organisasjonen. Det vi at hvordan en trusselaktør kan enten fjerne eller manipulere bevis, slik at sporene peker mot en tredje person eller at de ikke eksisterer lenger selv om den uønskede hendelsen har inntruffet. Videre vil foredraget ta opp hva en trusselaktør helst vil endre slik at bevisene ikke peker mot en selv.

 

Foredraget vil også ta problemstiller rundt destruksjon av data og recovery - særlig i forhold til manipulering eller for å skjule sine spor m.m. Foredraget vil bli holdt av Morgan Marquis-Boire fra New Zealand. Spesialfeltet til Morgan er teknologisk-forensic - du kan finne mer informasjon om Morgan ved og google han.

 

Dette foredraget er viktig og tar opp emner som man ofte glemmer i hverdagen. Vi har mange eksempler på at "kjeltringen" har gått fri fordi vedkommende enten har skjult sine spor, destruert data eller manipulert bevis i den teknologiske infrastrukturen. Dette foredraget setter et spesielt fokus på hva du bør fokusere på hvis en uønsket hendelse inntreffer slik at bevisene eller indikasjonene ikke går til spille eller går tapt slik at du kan beskytte din organisasjon bedre.

12.00 - 13.00 Lunsj

13.00 - 13.45 Taktisk fingerprinting ved bruk av skjult informasjon - Spania

 Hvert år offentliggjøres tusenvis av dokumenter på Internett. De færreste tenker på at det kan ligge utrolig mye informasjon i disse i form av metadata. En av måtene til å kartlegge organisasjonen er å bruke metadata fra de dokumenter som legges ut.

 

Ved å gå gjennom for eksempel ODF, MS Office, PDF/EPS/PS filer, kan man finne informasjon om nettverkets struktur, IP adresser (både eksterne og interne), server navn, printere, delte foldere, og ACLs for å nevne noe. Denne informasjonen kan igjen brukes til å angripe din organisasjon enten psykologisk, digitalt, eller en kombinasjon av disse.

 

Foredragsholdere er Chema Alonso og Jose Palazon. Jose er ansvarlig for mobil sikkerhet i Yahoo på verdensbasis og har arbeidet med innenfor dette området i en årrekke. Chema skriver jevnelig i spanske tekniske magasiner som "Windows TI Magazine", "PC Actual" og "Hackin9". For øyeblikket jobber han med sin doktorgrad innen fagfeltet IT (Blind Techniques).

 

Chema og Jose vil presentere gratis verktøyet FOCA som de har utviklet for sikkerhetssamfunnet. Dette verktøyet er utrolig kraftig og som "graver" opp hele websiten og finner alle metadata som en webside presenterer i det offentlige rom. Dette verktøyet er uvurderlig og du kan benytte det til å kartlegge dine sårbarheter, slik at du kan redusere disse og beskytte deg mot potensielle angripere. Du bør få med deg dette foredraget - det gir noen ideer på hvordan din organisasjon kan misbrukes slik at du kan sikre deg mot dette.

14.00 - 14.45 Fremtidige sikkerhetsutfordringer - Frankrike

I denne sesjonen settes det fokus på hvilke sikkerhetsutfordringer vi vil kunne stå ovenfor i et 3 - 5 års perspektiv. Allerede nå ser vi en trend med at psykologiske virkemidler er i ferd med å ta over plassen til digitale virkemidler for å penetrere organisasjoner for egen/andre vinnings skyld.

 

I tillegg ser man en klar trend at tradisjonelle kriminelle og uønskede elementer i langt større grad nå benytter både digitale og psykologiske virkemidler i kombinasjon for å tappe verdier ut av en organisasjon, samt at kriminalitetsformen nå virkelig har blitt løftet inn i det teknologiske samfunn. Det er viktig og understreke at det ikke bare (guttunge) hacking man tenker på her, men det å kunne hente ut verdier, penger, gjenstander m.m. fra en organisasjon - eller enda verre - å skade eller tilintetgjøre en organisasjon.

 

Med det nettverkssamfunnet vi nå har i den industrialiserte verden hvor man er helt avhengig av teknologi, gir det store fremtidige sikkerhetsutfordringer for å kunne beskytte en organisasjon. Særlig ligger utfordringene i når samfunnet går mot ressursdeling - det vil si at flere deler på en og samme ressurs, det være datakraft, applikasjoner, sentralbord, økonomifunksjoner m.m. I denne sesjonen vil man derfor fokusere på hvilke digitale og psykologiske sikkerhetsutfordringer man vil kunne stå ovenfor i et 3 - 5 års perspektiv.

 

Fordredragsholder er Laurent Heslault fra Symantec Frankrike. Laurent er dyktig pedagog og foredragsholder. Som nevnt over, vil hans fokus være å bevisstgjøre deltagerne på hvilke sikkerhetsutfordringer i vidt forstand man står ovenfor i fremtiden, slik at deltakerne kan bevisstgjøres på hva som vil komme, og dermed allerede nå starte med å tenke på mottiltak for å møte de kommende utfordringer.

15.00 - 15.45 Når "noen" har kontroll over din VoIP! - Norge og Malta

VoIP er en teknologi som har kommet for å bli og stadig flere implementerer denne teknologien i sine organisasjoner.

 

Denne sesjonen er todelt. I første del vil man gå gjennom hva som har skjedd, hva skjer nå, og hva vil skje fremover innen VoIP. I tillegg har Norge hatt flere VoIP angrep, men hvor ett var særlig alvorlig. Man vil i denne delen av foredraget også gå gjennom dette angrepet, samt hvordan man bør sikre seg mot denne type angrep. Foredragsholder er Sjur Usken fra Norge. Sjur er medlem i Honeynor og i dag et av de dyktigste personene innen VoIP i Norge. Du kan lese mer om Sjur på Sjurs hjemmeside/blogg. Du kan lese mer om selve angrepet på ved å følge denne linken.

 

I den andre delen vil Sandro Gauci fra Malta presentere sipvicious. Dette er et gratisverktøy som Sandro har utviklet og som kan benyttes til å kjøre sikkerhetstester mot organisasjonens VoIP system. Sipvicious kan identifisere SIP telefoner, PBXer og andre enheter på nettverket. Den kan også finne hvilke linjer som er aktive og bruteforce passord for disse for å undersøke om sikkerhet i VoIP systemet er tilfredsstillende. Du kan lese mer om verktøyet og Sandro (også andre verktøy som Sandro har lagd) på enablesecurity.com.

 

Sandro og Sjur går for å være de dyktigste innen VoIP i Europa. Dette foredraget er en eye opner og gir et godt innblikk i sikkerhetsutfordringene i forbindelse med VoIP - i tillegg får du en rask innføring i sipvicious som du kan benytte til å sikkerhetsteste ditt eget VoIP system og beskytte deg mot sårbarhetene.

16.00 - 16.45 Clickjacking - nye sikkerhetstrusler mot brukerene - Norge

Clickjacking, eller User Interface (UI) Redressing, er en teknikk der en angriper kan lure en besøkende av en angriperside til å utføre klikk på andre nettsider som brukeren er logget inn på, samtidig som brukeren navigerer rundt på angripersiden.

 

Dette kan gjøres ved at angriperen blander innhold fra en tredjeparts webside med innholdet på sin egen side (derav UI Redressing) for å lage en tilsynelatende harmløs webside som kan volde skade for brukeren i bakgrunnen.

 

Fra en brukers perspektiv kan i teorien alt som kan klikkes på en webside utnyttes i et slikt angrep. I værste fall kan man tenke seg at mail kan slettes, router-innstillinger endres, kjøp bli foretatt i brukerens navn, eller at brukerens web-kamera/mikrofon tas i bruk uten brukerens godkjenning; alt dette uten at brukeren er oppmerksom på det.

 

Foredragsholder er Torgeir Thoresen som til daglig arbeider i Bekk. Han er en dyktig formidler og vil gjennomgå problematikken rundt clickjacking med flere live demoer for å illusterere problemstillingen som brukere står ovenfor. Dette foredraget bør du få med deg for kunne å gi råd til dine brukere, slik at de ikke blir manipulert til å gi fra seg vital informasjon.

17.00 - 17.45 Hva skjer i bedriftens indre nettverk - Norge

Etter SecVest#4 fikk vi anmodning om nettverket kunne fortelle om; "en "latest news" innen faktiske trender, triks, oppsummering av hack-tools og hvordan beskytte seg mot dem". I tillegg fikk vi mange forespørsler om hvilke trender man så vedrørende nettverkstrafikk (Internett-trafikk) på de indre nettene.

 

Med bakgrunn i forespørslene har nettverket igangsatt et prosjekt for å kartlegge Internett-trafikk. Prosjektet er nå i gang med å samle inn nettverkstrafikk for å kartlegge hvilke type og mengde av Internett-trafikk fra både offentlige og private organisasjoner.

 

Videre skal prosjektet undersøke om nettverkstrafikken utgjør en trussel eller ikke mot organisasjonen. Et eksempel som her kan nevnes er om interne organisatoriske dokumenter sendes via privat e-post, bruk av nettsamfunn, surfevaner, nedlasting av filer m.m. Videre om det er noe forskjell mellom Internett-trafikk i private kontra offentlige organisasjoner, samt hvor mange og hvilke sikkerhetsbrudd som skjer i de interne nettverkene for å nevne noe spørsmål som prosjektet skal gi svar på.

 

Prosjektet tar utgangspunkt i trafikk på innsiden og ut av organisasjonen og fokuserer ikke på trafikk fra utsiden og inn (portskanning m.m.). Vi har nå et utvalg av organisasjoner som bidrar med data, hvis din organisasjon også kunne tenke seg å bidra med resultater kan man ta kontakt på post [at] hackcon [dot] org. Alle resultater vil være anonymisert slik at de vil ikke kunne refereres tilbake til organisasjonen. Fordredraget vil bli holdt av nettverket.

18.15 - 23.00 Sosialt arrangement

Her har du muligheten til å knytte kontakter og bli kjent med andre. Lett middag og underholdning med mer. I år har vi igjen vår egen servering, slik som på HackCon#1 - dvs at det blir en tradisjonsrik sosial kveld med mange innslag som før, jf xHCon.

23.00 Dørene låses.

Torsdag 18. februar 2010

08.15 Dørene åpnes

09.00 - 09.45 Hvilken innsynsrett har arbeidsgiver i forhold til deg - Norge

I den digitale verden legger man igjen mange elektroniske spor gjennom en dag og hvor mange av disse skjer gjennom bedriftens datanett i løpet av en arbeidsdag.

 

Sporene kan være i form av internett surfing, e-postkommunikasjon, ip-telefoni, bruk av applikasjon og bedriftssystemer, forskjellige typer logger, sms og mobilsamtaler, fil- og musikk-nedlasting, chatting, og medlemskap i nettsamfunn for å nevne noen eksempler. Spørsmålet er hvor langt arbeidsgiverens innsynsrett gjelder, det vil si hvilke data som er "dine" som arbeidsgiveren kan se i med eller uten din tillatelse. Ellers som statlige myndigheter eventuelt kan pålegge arbeidsgiver å samle inn om deg og din nettbruk uten at du har kjennskap til dette.

 

Vi har fått en ny "e-postlov" og vi har en aktiv EU-lovgivning på dette området. I tillegg har vi det "omstridte" datalagringsdirektivet. I denne sesjonen vil man ta for seg hvilke lovgivning som gjelder på dette området og hvor langt innsynsretten til arbeidsgiver gjelder - i tillegg vil man se hva datalagringsdirektivet innebærer for deg eller din bedrift.

 

Foredragsholder er Trine Vabog. Trine Vabog er advokatfullmektig i Simonsen advokatfirma i Oslo og har mange års erfaring både på kunde- og leverandørsiden i IT -bransjen. Hun har opparbeidet en solid forretningsforståelse og har lang erfaring med å utarbeide og forhandle IT-kontrakter , bl a lisens-, service- og utviklingskontrakter for utstyr og programvare. Andre kompetanseområder omfatter offentlige anskaffelser, personvernrett, forbrukervern og markedsføringsrett, opphavsrett samt prosjektledelse.

 

Trine holdt dette foredraget på SecVest#4 og fikk svært gode tilbakemeldinger. Denne prsentasjonen baserer seg på foredraget som hun holdt på SecVest - men inneholder flere nye momenter som man ikke fikk belyst på SecVest, samt hva datalagringsdirektivet egentlig innebærer. Dette foredraget bør du få meg deg da det gir god innsikt i hvilke rettigheter arbeidstaker/arbeidsgiver har i forbindelse med data som befinner seg i bedriften.

10.00 - 10.45 Hvordan bygge sikker WLAN (trådløs) infrastruktur - USA

Rederman og Dragorn har tidligere både på HackCon og SecVest gått gjennom sårbarheter i WLAN, både som dagskurs og foredrag. Denne gangen har vi snudd på det - denne sesjonen skal omhandle hvordan man bygger et sikkert WLAN infrastruktur. Deltakerne har ønsket at dette teamet settes på dagsorden slik at man får god innsikt i hvordan man skal sikre sine WLAN.

 

Renderman har bl.a. skrevet boken om Kismet Hacking, og er en av verdens fremste når det gjelder hacking/sårbarhetstesting av trådløse nettverk. Du kan lese mer om Renderman på Renderlab. Dragorn er ham som har laget selve Kismet!

 

Denne gangen har vi gitt dem et helt nytt oppdrag: Hvordan bygge sikker WLAN infrastruktur. Renderman vil derfor i denne sesjonen gå gjennom hvordan man kan bygge sikker WLAN infrastruktur/miljø for å beskytte seg mot dagens, og antatte morgendagens sårbarheter og trusler.

 

Rederman vil først kort gå gjennom kommende sårbarheter og gi et oppdatert trusselbilde på trådløs teknologi, før hovedfokuset rettes mot hvordan man skal sikre sine WLAN best mulig. Dette foredraget bør du få med deg slik at du kan redusere sårbarheten i dine WLAN.

11.00 - 11.45 Metasploit - det "ultimate" pentest-verktøyet - USA

Metasploit Framework (The Metasploit Project) er et rammeverk/system for og penteste systemer. For mer informasjon om Metasploit se Metasploits hjemmeside. Metasploit er helt unik og et av de kraftigste gratisverktøyene til å teste sårbarheter i forskjellige systemer - alt fra kraftige servere til de enkleste mobilklienter.

 

Metasploit består av mange moduler, og det er mange som bidrar rundt om i verden til dette prosjektet for å bygge det "ultimate" pentest-verktøyet. Det unike med dette verktøyet er at man kan teste ut sårbarheten direkte etter at den har blitt kartlagt - det vil si pek og klikk metodikk; f.eks. for å teste om noen faktisk kan ta kontroll over din webserver, e-postserver eller klient. Det interessante med Metasploit er at du både kan kartlegge og teste ut sårbarheten i real time mer eller mindre i en og samme operasjon.

 

I dette foredraget går man kort gjennom hva Metasploit er og hvordan det brukes. I tillegg vil man gå gjennom nye komponenter som er blitt implementert, samt siste status på prosjektet.

 

Foredragsholder er Egypt som har vært med å utvikle Metasploit og er en av drivkreftene i prosjektet. Foredraget vil inneholde noen demonstrasjoner for å belyse styrken i Metaspolit som en av de bedre testplattformene for å teste ut sårbarheter i organisasjonens systemer.

11.45 - 12.45 Lunsj

12.45 - 13.30 Sniff Keystrokes with Lasers/Voltmeters - Italy

This session is abort how to sniff keystrokes with lasers/voltmeters, and side channel attacks using optical sampling of mechanical energy and power line leakage.

 

TEMPEST attacks and exploiting electromagnetic emissions in order to gather data are often mentioned by the security community, movies, CSI, and spies and secret entities.

 

While some expensive attacks, especially the ones against CRT/LCD monitors, have been fully researched and described, some others remain relatively unknown and haven't been fully (publicly) researched. Following the overwhelming success of the SatNav Traffic Channel hijacking talk (see HackCon#3 - How to freak out your Satellite Navigation) continue with the tradition of presenting cool and cheap hardware hacking projects.

 

This session will explore two unconventional approaches for remotely sniffing keystrokes on laptops and desktop computers. The only thing attacker need for successful attacks are either the electrical grid or a distant line of sight - and no expensive piece of equipment is required.

 

This session will show in detail the two attacks, and all the necessary instructions for setting up the equipment. As usual, all necessary gear and videos are going to be featured in order to maximize the presentation.

 

This presentation will be held by Andrea Barisani (Chief Security Engineer, Inverse Path Ltd. Founder & Project Coordinator, oCERT) and Daniele Bianco (Daniele Bianco Hardware Hacker, Inverse Path Ltd).

 

Andrea and Daniele showed how easy an attacker can hijack satellite navigation at HackCon#3 - now they are back and will show how easy, and at very low cost an attacker can tap your keystroke for password and other sensitive data. This is an eye opener as an attacker doesn't need to install backdoor or Trojan to tap keystroke, but just need line of sight to gather necessary data to attack you or your organization is best possible way. You should not miss this session if you want you secure your organization against this.

13.45 - 14.30 Is it possible to fight cybercrime? - France

Fighting cybercrime rise lot of technical, juridical and ethical challenges. Since the massive rise of cybercrime in 2005, which now steadily drains several billions (if not hundreds of billions) of dollars per year, a variety of challenges in efficiently fighting cybercriminals have been clearly identified. Clearly? Perhaps not.

 

While it is widely recognized that the big struggle against cybercrime is severely hampered by the combination of the "no cyber-borders between countries" factor and the "heterogeneous laws among them" factor, in-depth examinations of the issue are scarce, and often overlook key aspects of the problem. Beyond the juridical issues, the technical challenges involved in fighting cybercrime may not be understood by political deciders, and the ethical aspects often set aside - as shown by the action various governments have taken lately to address the cybercrime issue.

 

This talk will shed light on those aspects, and attempt to answer the numerous questions subsequently raised: do we need more international cooperation processes? Would an "Inter(net)pol" be the solution, or is everything we need already there at a juridical level, as we're only lacking will, knowledge, and concrete collaboration between deciders and experts? Could we end up endangering liberties in the process of addressing cybercrime?

 

This presentation will be held by Guillaume Lovet. Guillaume is currently working at Fortinet France as a Senior Manager, Threat Response Team, and has written several papers about this subject - you can find one of them here. Guillaume is a very good and knowable speaker, and this talk will give you good knowledge about the challenge we have front of us regarding battling the cybercrime.

14.45 - 15.30 Sikkerhet i Windows 7 - Europa

Windows 7 har vært ute en liten stund og alle rapporter tyder på at sikkerheten er svært god i Windows 7. I denne sesjonen vil man gå gjennom hva som man har gjort for å bedre sikkerheten i Windows 7, nye kjernekomponenter m.m.

 

Videre vil man i denne sesjonen også gå gjennom en antatt roadmap og eventuelt hvilke nye komponenter som kommer i Windows 7 for å bedre sikkerheten ytterligere. Foredraget vil også ta for seg hvordan de forskjellige komponentene i Windows bør samspille for å få mest optimal sikkerhetsarkitektur.

 

Foredragsholder (offentliggjøres i nær fremtid) vil være en fra Microsoft Europa.

18.00 ----> Avslutning for crewet og foredragsholdere

- - - - - o O o - - - - -

Program preHackCon#5

Kurs 1: Pentesting with Firefox - hvordan enkelt finne sårbarheter i egne systemer

Webleseren (browser) er et av de kraftigste verktøyene som man kan benytte til å penetrasjonsteste systemer (noe som man også går grundig gjennom på nettverkets Gol-kurs). Ved å modifisere Firefox med innovative extensions eller som front-end for andre verktøy, kan Firefox bli det "ultimate" penetrasjonsverktøyet som kan benyttes til å teste ut dine systemer for sårbarheter.

 

Ved å sette sammen forskjellige extensions kan hack-foo tas et steg videre. DNS lookups, uptime reports, hosted hash crakers og online skannere for å nevne et lite utvalg. Med Firefox' innovative add-on-muligheter er det utviklet flere hundre (og det kommer stadig flere) kraftige sikkerhetsmoduler for skanning, sårbarhetstesting, etisk hacking, penetrasjonstesting og revisjon (auditing). Dette kombinert med webbaserte penetrasjonsverktøy, gjør at Firefox blir til et av de ultimate sikkerhets- og sårbarhetsverktøyene. Legger man så til metodikk for sikkerhet og sårbarhetstesting, får man en oppskrift for å lage en riktig god "hacktestsuppe".

 

I år har vi samlet mange av de ultimate extensions i Firefox. Disse vil man systematisk gå gjennom slik at man kan benytte disse til å sjekke sin egen sårbarhet (før andre gjør det og utnytter disse).

 

Foredragsholder er thePrez (Michael Schearer). Michael er en dyktig foredragsholder som kjenner Firefox og dets extensions bedre enn noen annen. Han har også vært med bl.a. å skrive boken "Kismet Hacking".

 

Dette kurset er utviklet spesielt for HackCon#5 og et svært unik kurs. Kurset gir deg både en innføring og opplæring i hvordan du kan benytte mange av de gratis verktøyene i kombinasjon med Firefox for teste din organisasjons sikkerhet.

 

Du kan ha med deg din egen PC og være med og teste extensionene underveis som de gjennomgås. Man trenger ikke å arbeide med pentesting daglig for å delta på dette kurset. Kurset er bygd opp slik at alle som arbeider med sikkerhet etter endt kurs er i stand til å benytte Firefox som et testplattform for å sikre sin egen organisasjon.

Kurs 2: Metasploit og Avanced Malware cleaning

Dette kurset består at to delkurs. Delkurs I, Avanced Malware cleaning, går fra kl 09.00 - 12.00. Delkurs II, Metasploit, går fra kl 13.00 - 16.30.

 

Avanced Malware cleaning

Dagens it-hverdag er preget av en eksponentiell økning i antall eksempler på ondsinnet kode (malware) som spres på nettet. Det som også er typisk, er at de nye versjonene benytter stadig nye teknikker for å utføre kriminelle handlinger og samtidig også skjule sin eksistens.

 

Normalt vil en PC-bruker stole på det sikkerhetsskjoldet han har etablert rundt seg. Lokale og nettverksbaserte sikkerhetssystemer vil som regel sørge for at PC-brukeren får en forutsigbar it-hverdag. Siden økningen i ondsinnet kode er så massiv, vil kunnskap om det å oppdage ondsinnet kode uansett være nyttig i mange sammenhenger.

 

Denne sesjonen tar for seg hvordan man kan oppdage og diagnostisere ondsinnet kode som kjører på en PC. Uten bruk av standard antivirus-verktøy vises hvordan man kan overvåke og kontrollere de kjørende prosessene. Videre vises hvordan man kan benytte enkle verktøy til å fastslå hvilke prosesser som er uønskede og hvordan man kan stoppe og blokkere disse. I noen tilfeller vil prosessene benytte avanserte metoder for å holde seg skjulte, men også her finnes det metoder som kan benyttes for å avsløre disse skjulte prosessene, og man vil også gå gjennom disse.

 

Dette delkurset er spesielt utviklet for HackCon#5 og ble testkjørt på SecVest#4 - vi har nå justert kurset etter de gode tilbakemeldingene, og gjort kurset enda bedre og fremstår nå som et unikt kurs. Kurset gir utrolig bra innsyn i hvordan man kan oppdage og diagnostisere ondsinnet kode som kjører på en PC (selv om man ikke en virusskanner på PC).

 

Foredragsholder er Seniorutvikler Bjørn Lilleeng fra Norman. Bjørn er en utrolig god foredragsholder som med sitt trønderske vis får selv de kompliserte tekniske ting til å virke som en lek. Dette er et foredrag som du bør få med deg slik at du kan beskytte deg selv med enkle verktøy!

 

Metasploit

Metasploit Framework (The Metasploit Project) er et rammeverk/system for å penteste organiasjoner og systemer. For mer informasjon om Metasploit se Metasploits hjemmeside. Metasploit er helt unik og et av de kraftigste gratisverktøyene til å teste sårbarheter i forskjellige systemer.

 

Metasploit består av mange moduler, og det er mange som bidrar rundt om i verden til dette prosjektet for bygge det "ultimate" pentest-verktøyet. Det unike med dette verktøyet er at man kan teste ut sårbarheten direkte etter at den har blitt kartlagt - det vil si pek og klikk metodikk; f.eks. for å teste om noen faktisk kan ta kontroll over din webserver, e-postserver eller klient.

 

I dette delkurset går man gjennom hva Metasploit er, hva det inneholder og hvordan det er bygd opp, hvordan den installeres og hvordan den skal benyttes til å penteste med alle de kraftige innebygde modulene.

 

Dette er et spesialdesignet kurs for HackCon#5. Kurset skal gjøre deltakerne i stand til å forstå hva Metasploit er, og hvordan kunne bruke det til å teste ut sårbarheter i sine systemer.

 

Foredragsholder er Egypt som har vært med å utvikle Metasploit og er en av drivkreftene i prosjektet. I likehet med de andre kursene og foredragene på HackCon#5, har du her en anledning til å møte en av de store personligehetene innenfor sikkerhet. Kurset vil inneholde mange demonstrasjoner for å belyse styrken i Metaspolit som et av de bedre testplattformene for å teste ut sårbarheter.

Kurs 3: Microsoft inside out

De fleste av oss benytter Microsoft-produkter i en eller annen sammenheng. I motsetning til andre seminarer, er dette seminaret unikt i den forstand at man ser hele miljøet under ett (servere, klienter, nettverk m.m.).

 

Seminaret vil derfor gå gjennom mange aspekter av infrastrukturen (både servere, klienter, nettverk m.m.) og hvordan man best kan sikre seg! Hvis du har Microsoft miljø og er opptatt av å sikre dette - bør du få med deg dette seminaret!

 

Seminaret gir et unik innblikk i hvordan du best mulig kan sikre din Mircosoft infrastruktur i vidt forstand. Foredragsholdere er flere fra Microsoft både fra innland/utland. Du melder deg på seminaret samtidig som du melder deg på HackCon#5.