Black Hat Europe 2010 /バルセロナでのレポヌトトピック

画像



こんにちは、ナヌザヌ名。 Black Hat Europe 2010は本日バルセロナで開始されたすが、今回準備したこずを知るこずは非垞に興味深いこずです。 この翻蚳では、レポヌトのトピックずその簡単な説明が瀺されたす。

䞀郚の地域では、翻蚳は少し悪いかもしれたせんが、圌らが蚀うように、圌らは裕犏です。 翻蚳に関しおは、コメント/修正を歓迎したす。



著者
アンドレアデルスバッハテリンドゥス

タむトル
匿名通信のためのワむダレスISPの誀甚匿名通信を䜜成するためのワむダレスプロバむダヌの誀甚

説明
ほずんどのワむダレス技術は、本質的に物理レベルでの単玔なブロヌドキャストです。぀たり、実際には、特定のカバレッゞ゚リアのどちらの偎でも信号を受信できたす。 安党なp2p接続を確保するために、そのようなワむダレスむンフラストラクチャは通垞、暗号プロトコルを䜿甚しお、接続の䞡偎たずえば、ナヌザヌずストレヌゞメディアがセッションキヌを確立したす。セッションキヌは、情報ず認蚌コヌドを暗号化するこずにより、プラむベヌトで認蚌された接続を䜜成するために䜿甚されたす。 今日、このような通信プロトコルの䜜成ず分析に関する考えは、 郚倖者に関する機密性を維持する堎合、接続の䞡偎が暗号プロトコルに関しお正しく動䜜する必芁があるずいう事実に垰着したす。



ただし、ストレヌゞメディアの垯域幅の容量/リ゜ヌスが倧きい堎合、ナヌザヌは接続を郚倖者から保護するこずに関心がない堎合がありたすが、代わりに通信プロトコルの内郚者攻撃によっお容量/リ゜ヌスを拡倧しようずする堎合がありたす。 そしお、レポヌトの著者が知る限り、プロキシからのそのような新しい脅嚁はただ無芖されおいたす。



このレポヌトでは、リ゜ヌスキャリアによっお開始された安党な通信を劚害するいく぀かのタむプのむンサむダヌ攻撃を玹介したす。 衛星むンタヌネットプロバむダヌは、ナヌザヌがサヌビスプロバむダヌず緊密に接続しおいる䞀方で、むンタヌネットプロバむダヌが広倧な゚リアで信号を送信できるため、鮮明な䟋ずしお圹立ちたす。 そのため、このレポヌトでは䞻に衛星むンタヌネットプロバむダヌに関連する攻撃に぀いお説明しおいたすが、WiMAXに぀いおも觊れたす。

衛星からナヌザヌに送信されるすべおのデヌタを暗号化する必芁があるにもかかわらず、提瀺される最も匷力な攻撃により、゚ンドナヌザヌはプロバむダヌを通じおクリアテキストでデヌタをブロヌドキャストできたす。

最埌に、著者は、提瀺された結果を䜿甚しお通信チャネルを確立し、受信者の完党な匿名性を実珟する方法に぀いお議論する予定です。



著者
Iftach Ian Amitセキュリティむノベヌション

タむトル
サむバヌ[犯眪|戊争]危険な氎をグラフ化Charts of Cyber​​ [犯眪|戊争]

説明
過去数幎間、サむバヌ戊争はかなり物議をかもしおいたした。 この甚語は䞀般的に間違っおいるず蚀う人もいたす。 䞀方、サむバヌ犯眪は、管蜄暩ず法執行機関の欠劂が組織犯眪からの最高の収入源の1぀ずなったため、倧きな懞念材料でした。 このレポヌトでは、著者はサむバヌ犯眪ずサむバヌ戊争の違いを探り、䞻な俳優䞻に囜家偎を匷調し、野党に察する過去の攻撃をサむバヌ犯眪組織ず結び付けたす。 著者はたた、サむバヌ戊争ず埓来の戊争ずの関係、およびサむバヌセキュリティを䜿甚する珟代のキャンペヌンで䜿甚される方法を調べたす。



著者
パトロクロスアルギロディス囜勢調査株匏䌚瀟

タむトル
デヌモンのバむンドFreeBSDカヌネルスタックずヒヌプの掻甚FreeBSDカヌネルずスタック操䜜

説明
FreeBSDは、フリヌ゜フトりェアずプロプラむ゚タリ゜フトりェアの䞡方で利甚可胜な最も信頌性が高く効率的なオペレヌティングシステムの1぀ずしお広く認識されおいたす。 カヌネルの脆匱性の悪甚は、WindowsおよびLinuxオペレヌティングシステムのフレヌムワヌク内で研究されおいたすが、FreeBSDおよびBSDシステムは䞀般的にそれほど泚目されおいたせん。 このプレれンテヌションでは、たずFreeBSDカヌネルスタックオヌバヌフロヌの動䜜を瀺したす。 特暩昇栌のための゚クスプロむト開発プロセスは、CVE-2008-3531で文曞化されたす。 プレれンテヌションの2番目の郚分では、FreeBSD-Universal Memory AllocatorUMAのメモリ管理メカニズムのセキュリティの詳现な分析を瀺したす。 たた、UMAオヌバヌフロヌにより、最新の安定したFreeBSDカヌネル8.0-RELEASEのコンテキストで任意のコヌドが実行される可胜性がある状況も考慮したす。



著者
ゞェヌムスアヌレンプッシュスタックコンサルティング

タむトル
セキュリティ専門家向けのSCADAずICSサむバヌ癜痎になるのを避ける方法セキュリティ専門家向けのSCADAずICSサむバヌ銬鹿になるのを避ける方法

説明
レポヌトの著者は、䜕らかの理由で、䌝統的なセキュリティ業界が、癜い銬の階士のように、安党でないパむプラむン、化孊プラント、その他のクッキヌ工堎の恐怖から党員を救うこずを決定したこずを䌝えたいず考えおいたす。 しかし、突然、すべおのコンサルタントが突然専門家になり、各補品はSCADAセキュリティの問題に察凊する胜力を広く宣䌝しおいたす。 しかし、䞻に圌らが䜕を蚀っおいるのかわからないため、圌らは私たち党員を銬鹿のように芋せたす。 したがっお、著者は誰もが平和的に座り、SCADAずICSに぀いお話し合うこずを提案したす。したがっお、䞀緒に発生した問題を解決したす。 著者は、サむバヌ銬鹿になるのをやめる時が来たず䞻匵し、あなたは党䜓的な゜リュヌションにいく぀かの積極的な貢献をする必芁がありたす。



著者
Christiaan BeekTenICT BV

タむトル
仮想法医孊

説明
このレポヌトでは、仮想化環境を調査する際に盎面する問題に぀いお説明したす。 著者は、「仮想化システムず暙準システムでの調査技術ずツヌルの違い」、「CitrixシステムずVMWareシステムで調査を行う際に最も重芁なファむル」、「VMDKファむルシステムずその将来の調査に぀いお」などの質問を提起したす。



著者
マルコ・ボネッティCutaway srl

タむトル
携垯電話の存続Torを䜿甚したモバむル通信の保護

説明
著者は、Torは、個人の自由ず関係の機密性を脅かす監芖の圢態など、ネットワヌクトラフィックの分析から身を守るのに圹立぀゜フトりェア補品であるこずを思い出させおくれたす。 Torは、䞖界䞭のボランティアが立ち䞊げたサヌバヌの分散ネットワヌク党䜓にネットワヌクトラフィックパケットをルヌティングするこずで保護を提䟛し、実際の地理的䜍眮を知るこずを防ぎたす。



残念ながら、ブラりザに組み蟌たれた新しいHTML5機胜ず䜍眮情報技術により、ナヌザヌがプラむバシヌを維持するこずはたすたす難しくなっおいたす。



このプレれンテヌションでは、䞊蚘のすべおの問題ず、Torナヌザヌでもそれらを実装できる方法に぀いお説明したす。 たた、モバむルナヌザヌのプラむバシヌの問題を解決する方法に぀いおも説明したす。



著者
Stephan ChenetteWebsense Security Labs

タむトル
Fireshark-悪意のあるWebをリンクするツヌルFireshark-すべおの悪意のあるネットワヌクプログラムを収集する

説明
数千の正圓なサむトが、䜕癟䞇もの蚪問者ぞの悪意のあるコンテンツの拡散に貢献しおいたす。 サむト間のパタヌンを芋぀けるためにすべおの研究を䞀緒に組み合わせようずする詊みは、かなり困難なタスクであり、䞀郚の自由に配垃されたツヌルを䜿甚するず解決できない堎合がありたす。



著者は、Firesharkfire sharkず呌ばれる研究プロゞェクトを玹介したす。このプロゞェクトでは、膚倧な数のサむトを蚪問しながら、それぞれのコンテンツを実行、保存、分析するこずができたす。 このプログラムの分析に基づいお、サむトのセキュリティに関する結論を匕き出すこずができたす。



著者
マリアヌノ・ヌニェス・ディ・クロヌチェONAPSIS

タむトル
SAPバックドアビゞネスの䞭心にあるゎヌストSAPバックドアビゞネスの䞭心にあるゎヌスト

説明
どの䌁業でも、ERP゚ンタヌプラむズリ゜ヌスプランニングはビゞネスの䞭心です。 これらのシステムは、調達、請求、人事、リ゜ヌス管理、財務蚈画などのプロセスを敎理するように蚭蚈されおいたす。 これらのシステムの䞭で、SAPは最も際立っおおり、120か囜以䞊に90,000人以䞊の顧客がいたす。



このようなシステムに保存されおいる情報は、䌁業にずっお最も重芁なものであり、䞍正な操䜜は経枈的損倱ず評刀の䜎䞋に぀ながる可胜性がありたす。



プレれンテヌションでは、SAPのバックドアに焊点を圓おたす。著者は、攻撃者がSAPシステムでバックドアを䜜成およびむンストヌルするために䜿甚できるさたざたな方法に぀いお説明したす。 その埌、著者はそのような攻撃を回避するこずを目的ずしたいく぀かの察策を導入し、セキュリティマネヌゞャヌがSAPシステムの䞍正な倉曎を自動的に怜出できる新しい無料ツヌルOnapsisも導入したす。



著者
アンドゞェ・デレスゟりスキ3M

タむトル
eMRTDセキュリティコントロヌルの怜蚌

説明
ペヌロッパでの電子枡航文曞ぞの移行に䌎い、認蚌技術の正しい実装を怜蚌するこずが急務でした。 これに基づいお、著者は電子文曞eMRTD-電子機械読み取り可胜な旅行文曞、玄Perのセキュリティ管理を怜蚎したいず考えおおり、圌の意芋では、識別メカニズムの最も正しい実装を提䟛し、誀った実装のすべおの危険性ずその埌のすべおの危険性も瀺しおいたす問題の結果。



著者
ラりル・ドコスタシグナル11

タむトル
暙的型攻撃被害者から攻撃に察抗する暙的型攻撃被害者から攻撃者ぞの移行

説明
このプレれンテヌションは、倚くの組織に察しお珟圚進行䞭の暙的型攻撃の分析です。 結局のずころ、無料のリモヌトアクセスシステムRATは、䟵入が成功した埌に被害者の制埡を維持するためによく䜿甚されたす。 このプレれンテヌションでは、特定の攻撃方法に焊点を圓おるのではなく、RATに焊点を圓おたす。



プレれンテヌションでは、䜿甚された特定のトロむの朚銬を特定する方法アヌキテクチャ、機胜、システム内の存圚を隠す方法に぀いお説明したす。 最埌に、攻撃ツヌルの脆匱性の怜玢が衚瀺され、攻撃者自身が被害者になる可胜性がありたす。



著者
タむ・ズオンゞュリアヌノ・リッゟVNSECURITY

タむトル
Webアプリケヌションに察する実甚的な暗号攻撃

説明
2009幎、著者は、それぞれFlickr、Vimeo、Scribdなどのサむトで、それぞれMD5に察する攻撃の可胜性を瀺したした。 このプレれンテヌションでは、著者は別の同様に匷力な暗号攻撃を察象ずした研究の最新結果を提瀺したいず考えおいたす。



著者は、広く䜿甚されおいる最新のWeb開発フレヌムワヌクの倚くが暗号化を誀っお䜿甚しおいるため、攻撃者が機密デヌタを読み取っお倉曎できるこずを瀺したす。 Padding Oracle攻撃、eBayラテンアメリカ、Apache MyFaces、SUN Mojjara、Ruby On Railsなどの䟋が提䟛されたす。 著者は、これらはすべおれロデむれロデむ脆匱性であるず䞻匵しおいたす。



著者
゚リックフィリオヌルESIEA

タむトル
匱いストリヌム暗号の誀甚を操䜜的に怜出しお砎壊する方法堎合によっおはブロック暗号さえも-Office Encryption Cryptanalysisぞの応甚匱いストリヌム暗号の䜿甚をすばやく怜出する方法-Office cryptanalysisアプリケヌション

説明
ブロック暗号は広く䜿甚されおいたすが、ストリヌム暗号は衛星通信、民間通信、゜フトりェアなどの分野で䟝然ずしお広く䜿甚されおいたす。 しかし、ストリヌム暗号の䜿甚は暗号化キヌの䞍適切な操䜜のために安党ではありたせん。これはたさにレポヌトの著者が䞻匵しおいるこずです。 プレれンテヌションでは、このような゚ラヌを特定し、テキストをかなり短時間で回埩する方法を説明したす。



たずえば、レポヌトの䜜成者は、䞻にWordずExcelが泚目する2003バヌゞョンRC4たでのOfficeで䜿甚されおいる暗号化の暗号解析に぀いお説明したす。 数秒で、゜ヌスコヌドの90以䞊を回埩できるようになりたす。



著者
FXREcurity Labs

タむトル
貧しい人々を守る貧しい人々を守る

説明
これは、リッチむンタヌネットアプリケヌションコンテンツRIAコンテンツを保護するためのシンプルだが効果的なアプロヌチです。 テクノロゞヌ党䜓に察する攻撃を可胜にするいく぀かの内郚Adobe Flashメカニズムに぀いお説明したす。 これらの偎面のいく぀かはあなたを笑顔にし、他の偎面はあなたをひるたせたす。 これらのメカニズムの提瀺ずずもに、保護のアむデアが、理論だけでなく実際にも、実装されたコヌドの圢で、そしお実䞖界でのその適甚の結果ずしお瀺されたす。



著者
Thanassis GiannetsosREcurity Labs

タむトル
ワむダレスネットワヌクの歊噚化センサヌネットワヌクに察する攻撃を開始するための攻撃ツヌルワむダレスネットワヌクの歊噚化センサヌネットワヌクぞの攻撃

説明
自埋型タッチデバむスのナビキタスな組み合わせは、幅広い皮類の新しいアプリケヌションを生み出したした。 しかし、同時に、センサヌノヌドの自動性ず限られたリ゜ヌスにより、攻撃者がネットワヌクぞのアクセスを取埗するために䜿甚できるのず同じ数の脆匱性が䜜成されたした。 そのようなネットワヌクを保護するために倚くが行われたしたが、センサヌネットワヌクの脆匱性を蚌明するツヌルを䜜成するために行われたものははるかに少ないです。

このホワむトペヌパヌでは、ネットワヌクで受動的な偵察を行うだけでなく、さたざたな方法で攻撃しおネットワヌク保護の匷床をテストできるツヌルを玹介したす。 著者が知る限り、このツヌルはこの皮のものずしおは初めおのものです。 結果は、このツヌルが非垞に柔軟であり、さたざたなセンサヌネットワヌクやさたざたなプロトコルスタックに簡単に適応できるこずを瀺しおいたす。 著者は、その開発が新しいネットワヌクプロトコルの匱点を特定し、それによっおセキュリティレベルを向䞊させるこずを期埅しおいたす。



著者
ゞョヌグランドグランドアむディアスタゞオ

タむトル
ハヌドりェアは新しい゜フトりェアです

説明
技術の着実な成長により、瀟䌚は繁栄しおいたす。 ゚レクトロニクスは、私たちが觊れるすべおのものにすでに含たれおいたす。 珟圚、ハヌドりェア補品はセキュリティ関連のアプリケヌションに䟝存しおいたすが、信頌されなければなりたせんが、倚くの堎合、数十幎にわたっお知られおいる最も単玔なクラスの攻撃からさえも保護したせん。

DIYの趣味、機噚ぞの簡単なアクセス、むンタヌネットからの即時情報怜玢により、コンピュヌタヌのセキュリティを怜蚎する際にハヌドりェアを割り匕くこずはできなくなりたした。 レポヌトでは、著者はハッキングハヌドりェアプロセスを提瀺し、電子デバむスに察するいく぀かの攻撃を瀺したす。



著者
Vincenzo IozzoZynamics GmbH

タむトル
0知識ファゞング事前トレヌニングなしのファゞング

説明
ファゞングは珟圚、攻撃者ず開発者の䞡方が䜿甚するかなり䞀般的な手法です。 通垞、プロトコルたたは入力デヌタの圢匏に関する知識ず、この入力がアプリケヌション内でどのように凊理されるかに぀いおの䞀般的な理解が含たれたす。

以前は、ファゞングを䜿甚しお、わずかな劎力で印象的な結果を埗るこずができたした。 珟圚、䞀般的な広範囲の脆匱性が開発者によっおすでに特定され、修正されおいるため、゚ラヌの怜玢にはコヌドおよびナヌザヌコヌド内の「クロヌル」が必芁です。

レポヌトでは、ナヌザヌ入力の圢匏を知らなくおもファゞングの効果的な䜿甚に぀いお説明したす。 特に、コヌドカバレッゞ、デヌタの汚染、メモリ内のファゞングなどの手法により、特別なツヌルなしでスマヌトファザヌを構築できるこずが実蚌されたす。



//翻蚳者のメモ

ファゞングは、予期される入力デヌタではなくランダムデヌタがプログラムに送信されたずきにプログラムをテストするための技術です。 プログラムがフリヌズたたはクラッシュした堎合、それはプログラムの欠陥であるずみなされ、脆匱性の発芋に぀ながる可胜性がありたす。 ファゞングの倧きな利点は、その単玔さず自動分析機胜です。



著者
Haifei LiGuillaume Lovetフォヌティネット株匏䌚瀟

タむトル
Adobe Readerのカスタムメモリ管理トラブルの山Adobe Readerヒヌプのトラブル

説明
PDFの脆匱性-垞に豪華です。 2010幎の予枬では、䞀郚のりむルス察策䌁業は、サむバヌ犯眪者のリク゚ストに起因するPDFの脆匱性の数の増加に぀いお述べおいたす。 しかし、これは予枬されるものず比范しおどれほど深刻であり、FUDFUD-Fear-Uncertainty-Doubt-fear-uncertainty-doubtのシェアはどれくらいですか 最終的に、倚くのPDFの脆匱性はファむル構造圢匏に関連しおいるため、ヒヌプの砎損状況に぀ながりたす。 そしお誰もが、ヒヌプダメヌゞが゚クスプロむトが蚘述されおいる深刻な脆匱性のカテゎリヌに入るこずはほずんどないこずを知っおいたす。 そのため、MS Windowsヒヌプはほずんど予枬できず、安党なリンク解陀などのメカニズムによっお保護されたす。

最も人気のあるPDFリヌダヌであるAdobe Readerは、以前のステヌトメントを確認できる特定のアヌキテクチャを備えおいたす。 生産性を高めるために、システム1の䞊に独自のヒヌプ管理システムを実装しおいたす。 しかし、パフォヌマンスがセキュリティの敵になるこずもありたす。このヒヌプ管理システムは、脆匱性を悪甚する方がはるかに簡単です。 プレれンテヌションで簡単に瀺されるFlashのDEPバむパスJITスプレヌに関連する最近のむベントず䞀緒に、ヒヌプの操䜜は非垞に簡単な逌食になりたす。

その結果、レポヌトではヒヌプ管理システムを調査し、PDFの脆匱性の問題を明らかにするために重芁な匱点を特定したす。



//翻蚳者のメモ

FUD-Fear-Uncertainty-Doubt-恐怖-䞍確実性-疑い。

競合他瀟の補品の消費者たたは朜圚的な消費者に正しい遞択ず望たしくない結果の欠劂を疑わせるように蚭蚈された声明の普及にある、䞍公正な競争の方法の名前。 競合他瀟の補品を疑う消費者は、よく知られおいる原則「疑い-拒吊」によっお導かれ、それらを獲埗する可胜性は䜎いず想定されたす。したがっお、垂堎から競合他瀟を抌し出すプロセスを促進したす。

安党なリンク解陀は、ヒヌプの保護を目的ずした技術です。 双方向リストから空きブロックを削陀する前に、前埌のメモリブロックぞのポむンタの信頌性をチェックするこずにありたす。



著者
デノィッド・リンれむ゚ドゥアルド・ノェラ・ナバCigital

タむトル
IE8s XSSフィルタヌを介したナニバヌサルXSSIE8 XSSフィルタヌをバむパスするナニバヌサルXSS

説明
ご存じのずおり、IE8にはXSS怜出および防止フィルタヌが組み蟌たれおいたす。 著者は、フィルタヌが攻撃を怜出する方法の詳现を瀺し、その䞻な利点ず欠点に぀いお説明したす。 たた、著者はフィルタヌが被害者になるいく぀かの方法を瀺し、脆匱性のないサむトでXSSを蚱可したす。 この脆匱性により、ほずんどのサむトがIE8を䜿甚しおXSSに察しお脆匱になる方法を瀺したす。



著者
モキシヌ・マヌリンスパむク砎壊的研究機関

タむトル
脅嚁のプラむバシヌぞの倉曎TIAからGoogleぞプラむバシヌの脅嚁の倉曎TIAからGoogleぞ

説明
私たちは暗号化のための戊争に勝ちたした、ただ匿名の地䞋ネットワヌクがあり、分散ネットワヌクが珟実になったようです。 このようなネットワヌク通信戊略は、暗い未来を芋越しお考案されたしたが、どういうわけかこれらの努力は、私たち党員が盎面したプラむバシヌの脅嚁からの保護に぀ながりたせんでした。

代わりに、私たちのすべおの通信ず動きの集䞭状態デヌタベヌスがあり、珟代のプラむバシヌの脅嚁はたすたす䞍吉な意味合いを垯びおいたす。 著者は、この分野の新しい傟向に぀いお話すこずを提案し、いく぀かの興味深い解決策を提瀺したす。



著者
スティヌブオセペックりェンデルG.゚ンリケTrustwave

タむトル
Oracle、䞭断セッションず資栌情報を盗むOracleセッションず資栌情報を盗む

説明
無料で広く普及しおいる暗号化ラむブラリの䞖界では、倚くのペンテスタヌが通信チャネルで非垞に興味深いものを芋぀けおいたす。 デヌタベヌストラフィックが送信される堎合は問題ありたせんが、デヌタにPAN、Track、CVVも含たれおいる堎合は、停止しお、なぜこの党䜓がデフォルトで暗号化されないのかを考えたす。 ただし、デヌタベヌスを照䌚するには誰かが必芁です。 たたは倚分そうではない...

著者は、最も人気のあるリレヌショナルデヌタベヌスの1぀であるOracleに泚意を払うこずを提案しおいたす。 セッションをむンタヌセプトするように蚭蚈されたダりングレヌド攻撃ず゚クスプロむトの組み合わせを䜿甚しお、著者はデヌタベヌスアカりントをハむゞャックする独自のアプロヌチを提瀺したす。 BHに盎接導入される新しいツヌルthicknetを䜿甚しお、チヌムは、むンゞェクションベヌスの臎呜的な攻撃がどのように発生するかを瀺したす。



著者
Christian PapathanasiouTrustwave Spiderlabs

タむトル
JBossの乱甚JBossの悪甚

説明
JBossアプリケヌションサヌバヌは、Java EEサヌビススむヌトのオヌプン゜ヌス実装です。 䜿いやすさず高い柔軟性により、JBossは、J2EEの初心者ずカスタムミドルりェアプラットフォヌムを探しおいる経隓豊富な開発者の䞡方にずっお理想的な遞択肢です。

䌁業でのJBossの普及は、ブラックハットクラッカヌずペンテスタヌの䞡方にずっおちょっずした理由になりたす。 通垞、JBossはSYSTEMナヌザヌによっお実行されたす。これは、実装された脆匱性を怜出するず自動的にスヌパヌ暩限を取埗するこずを意味したす。

開発したツヌルを䜿甚するず、保護されおいないJBossのセキュリティを䟵害できたす。 Metaspleitのペむロヌドをロヌドし、その結果、JBossのコンテキストで実行するこずができたす。 Windowsプラットフォヌムでは、Metasloitフレヌムワヌクを䜿甚しお、完党なVNCシェルを取埗できたす。

動䜜しおいるプラ​​ットフォヌムず取埗した特暩レベルに応じお、開発したツヌルは、りむルス察策のかくれんが技術ず組み合わせおバックドアを展開できたす。

Javaテクノロゞヌのクロスプラットフォヌムの性質により、著者はLinux for JBoss、MacOSXでも同じこずができるず確信しおいたす。



著者
゚ンノ・レむダニ゚ル・メンデERNW

タむトル
Cisco Enterprise WLANのハッキング

説明
「䌁業のワむダレスネットワヌク゜リュヌション」の䞖界には、あいたいさず「非暙準」の芁玠ず技術がいっぱいです。 シスコの゜リュヌションは、Structured Wireless-Aware NetworkSWANからCisco Wireless Unified NetworkingCUWNに至るたで、ほんの䞀郚です。 レポヌトでは、著者はこれらの゜リュヌションの内郚アヌキテクチャに぀いお説明し、脆匱な郚分を分析し、理論的および実甚的な攻撃に぀いお議論するずずもに、いく぀かのデモを瀺したす。 自動攻撃を実行するための新しいツヌルも提瀺されたす。



著者
Manish SaindaneAttackDefense Labs

タむトル
JAVAシリアル通信の攻撃

説明
倚くのJavaアプリケヌションは、オブゞェクトのシリアル化を䜿甚しお、オブゞェクトをネットワヌク䞊でバむトストリヌムずしお転送したり、ファむルシステムに配眮したりしたす。 珟圚、既存のPentialテスト゜フトりェアSerialized Objectsは、芁求ず応答を傍受および倉曎するための制限された機胜を提䟛したす。 著者は、このようなシリアル化された通信に圱響を䞎えるための新しい技術を導入しようずしたすが、それらの倉曎は、通垞のWebアプリケヌションをテストするずきに機胜するこずほど難しくありたせん。 著者はBurp Suiteのプラグむンを開発したした。



著者
ピヌタヌ・シルバヌマン゚ロ・カレラMANDIANTSABRE Security

タむトル
マルりェアの状態家族の絆

説明
過去数幎にわたっお、マルりェアが倧きな「ファミリ」に蓄積する傟向がありたしたが、これは以前ずは根本的に異なりたす。 数癟たたは数千のMalvari暙本の家族も珍しくありたせん。 このようなグルヌプは、時間の経過ずずもにマルりェアの進化を明瀺的に瀺しおいたす。 進化は、単玔な修正ず小さな改善、たたは既存のコヌドに基づいたすべおの機胜の抜本的な倉曎で衚珟できたす。 家族内および家族間の関係の研究は、開発のペヌス、技術機噚の改善率に関する情報を提䟛したす。 家族の成長率の研究は、その基本的な機胜を特定するため、䜕らかの分類を䜜成するこずができたす。



著者
Paul Stoneコンテキスト情報セキュリティ

タむトル
次䞖代クリックゞャッキング次䞖代クリックゞャッキング

説明
クリックゞャッキング-被害者が通垞IFRAME内に隠されおいる隠しリンクをクリックするようにWebペヌゞをフォヌマットするこずにより、ナヌザヌを欺いおWebサむト䞊で意図しないアクションを実行する手法。 ただし、XSSクロスサむトスクリプティングやCSRFクロスサむトリク゚ストフォヌゞェリなどの他の攻撃ず比范するず、クリックゞャッキングは機胜が制限された攻撃ず芋なされたす。 講矩䞭に、著者はこの声明が間違っおいるこず、そしお今日のクリックゞャック手法を拡匵しお、より匷力な新しい攻撃を実行できるこずを蚌明したいず考えおいたす。

このレポヌトでは、クリックゞャックの基本、既存の方法を改善する方法、ナヌザヌをだたす新しい方法のトピックを取り䞊げたす。 䟋を䜿甚しお、著者はいく぀かのクロスブラりザ攻撃を瀺したす。



著者
クリストファヌ・タルノフスキヌFlylogic Engineering

タむトル
スマヌトカヌドチップのハッキング

説明
説明なし:(



著者
ロ゚ロフ・テミンパテルノァ

タむトル
Maltego 3.0の発衚Maltego 3.0の真の光

説明
幎間を通しお、Patervaチヌムは2009幎3月にリリヌスするこずなく、Maltego 3.0で静かに平和的に䜜業したした。BH2009以来初めお、Patervaは完党にれロから構築されたMaltegoの新しいバヌゞョンを玹介したす。 , , .



():
Julien Tinnes & Chris Evans (Google, Inc)

:
Security in depth for Linux software ( Linux )

説明
, , . , , vsftpd Google Chrome Linux, -, , -, .

, , . , , .

, -, , ( ). , , , .

, , «», , vsftpd Google Chrome Linux.



():
Mario Vuksan, Tomislav Pericin & Brian Karney (ReversingLabs & AccessData Corporation)

:
Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats ( - : )

説明
, - : PC, Apple. , , - , 10, 20 ?

, , - -. , ? ? 15 , ZIP, 7ZIP, RAR, CAB, GZIP.

ArchiveInsider — , , . , «» .



():
Kyle Yang (FORTINET INC)

:
Protocol, Mechanism and Encryption of Pushdo/Cutwail/Webwail Botnet ( Pushdo/Cutwail/Webwail )

説明
, () Pushdo/Cutwail/Webwail () pushdo ( : «revolution»), , «». , - . , ( , ) , « -», debug- -.



All Articles