[閒聊] HITCON 2020 Day 1

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間3年前 (2020/09/11 10:50), 3年前編輯推噓5(500)
留言5則, 5人參與, 3年前最新討論串1/1
僅紀錄一下 HITCON 2020 的紀錄 (可能會編輯文章、推文消失不負責) 官方共筆區在 https://hackmd.io/@HITCON/2020-note 開場試玩一下 煉蠱場 [0] 如文字說明的可以透過 IRC 得到一個 Port 並可以控制機器 然而目前看來機器本身已經遭受各路嘗試 已經變成 DoS 狀態 所以放棄使用 IRC 的方式登入 直接打兩台機器試試看 第一場 (Keynote 不算) 主要介紹 IT/OT 的資訊安全差異 尤其在 OT 的環境下安全意識相較於 IT 比較差 尤其 OT 的環境較於易碎 也就是 OT 環境容錯率相較 IT 低很多 第二場 R2 介紹煉蠱場的產生 (順便說明已經被打爆了= =) 環境是 GCP / libvert+QEMU / gRPC 等 第三場介紹內網滲透 核心(內網)服務開啟的服務比一般主機還多 攻擊手段可不上傳惡意程式 (webshell) 直接修改原本程式碼 微軟也建議防毒軟體 (AV) 建議不要掃描的資料夾白名單 這也是放後門的好地方 第四場介紹 實體隔離還被滲透的案例分析 攻擊方是受過精良訓練、長時間的攻擊 使用可移除的攻擊裝置 目標是高價值的軍方、政府單位等 不打第一線單位 而從外圍組織開始 例如從軍方醫院開始攻擊 進入到軍方內網系統 介紹 實體網路隔離[1] 與資料交換的方式 介紹 擺渡攻擊[2] [0]:https://hackmd.io/YoOBx8AxSuuA3uzM7jo3kA?view [1]: https://www.isecurity.com.tw/solutions/isolated-network-data-exchange/ [2]: https://baike.baidu.com/item/%E6%91%86%E6%B8%A1%E6%94%BB%E5%87%BB -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 106.1.229.246 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1599792635.A.427.html ※ 編輯: CMJ0121 (106.1.229.246 臺灣), 09/11/2020 11:30:10 ※ 編輯: CMJ0121 (106.1.229.246 臺灣), 09/11/2020 15:19:42 ※ 編輯: CMJ0121 (106.1.229.246 臺灣), 09/11/2020 16:16:59

09/11 15:45, 3年前 , 1F
推推
09/11 15:45, 1F

09/15 01:08, 3年前 , 2F
09/15 01:08, 2F

09/21 02:36, 3年前 , 3F
09/21 02:36, 3F

09/22 01:30, 3年前 , 4F
推薦文章。
09/22 01:30, 4F

09/25 09:34, 3年前 , 5F
推~
09/25 09:34, 5F
文章代碼(AID): #1VMkNxGd (NetSecurity)
文章代碼(AID): #1VMkNxGd (NetSecurity)