作者CMJ0121 (不要偷 Q)
看板NetSecurity
标题[闲聊] HITCON 2020 Day 1
时间Fri Sep 11 10:50:32 2020
仅纪录一下 HITCON 2020 的纪录 (可能会编辑文章、推文消失不负责)
官方共笔区在
https://hackmd.io/@HITCON/2020-note
开场试玩一下 炼蛊场 [0] 如文字说明的可以透过 IRC 得到一个 Port 并可以控制机器
然而目前看来机器本身已经遭受各路尝试 已经变成 DoS 状态
所以放弃使用 IRC 的方式登入 直接打两台机器试试看
第一场 (Keynote 不算) 主要介绍 IT/OT 的资讯安全差异
尤其在 OT 的环境下安全意识相较於 IT 比较差 尤其 OT 的环境较於易碎
也就是 OT 环境容错率相较 IT 低很多
第二场 R2 介绍炼蛊场的产生 (顺便说明已经被打爆了= =)
环境是 GCP / libvert+QEMU / gRPC 等
第三场介绍内网渗透
核心(内网)服务开启的服务比一般主机还多
攻击手段可不上传恶意程式 (webshell) 直接修改原本程式码
微软也建议防毒软体 (AV) 建议不要扫描的资料夹白名单 这也是放後门的好地方
第四场介绍 实体隔离还被渗透的案例分析
攻击方是受过精良训练、长时间的攻击 使用可移除的攻击装置
目标是高价值的军方、政府单位等 不打第一线单位 而从外围组织开始
例如从军方医院开始攻击 进入到军方内网系统
介绍 实体网路隔离[1] 与资料交换的方式
介绍 摆渡攻击[2]
[0]:
https://hackmd.io/YoOBx8AxSuuA3uzM7jo3kA?view
[1]:
https://www.isecurity.com.tw/solutions/isolated-network-data-exchange/
[2]:
https://baike.baidu.com/item/%E6%91%86%E6%B8%A1%E6%94%BB%E5%87%BB
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 106.1.229.246 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1599792635.A.427.html
※ 编辑: CMJ0121 (106.1.229.246 台湾), 09/11/2020 11:30:10
※ 编辑: CMJ0121 (106.1.229.246 台湾), 09/11/2020 15:19:42
※ 编辑: CMJ0121 (106.1.229.246 台湾), 09/11/2020 16:16:59
1F:推 st1009: 推推 09/11 15:45
2F:推 x013x: 推 09/15 01:08
3F:推 nini200: 推 09/21 02:36
4F:推 Debian: 推荐文章。 09/22 01:30
5F:推 yvonneeeee: 推~ 09/25 09:34