Thursday, August 10, 2006
O Evento
Pra quem não sabe, a DefCon é um evento criado por um cara chamando Jeff Moss, e tem por objetivo discutir sobre segurança da informação em geral.
Paralelamente ao evento propriamente dito, ocorrem outros, como capture a bandeira, abrir cadeados, técnicas para gelar cerveja mais rápido, entre outras. E atividades tais como: "Aponte um federal" e "Modifique o crachá" (que este ano era composto de uma placa de circuito impresso, leds e uma bateria. Essa um pouco menor que uma moeda de 50 centavos).
O evento vem crescendo ao longo dos anos e nesta 14 edição teve que ir pra um local maior, já que o anterior as pessoas tinham que sair antes do final de uma palestra, pra entra na fila da próxima que estivesse interessada. Como todo crescimento, esse também tem suas dores, e uma delas certamente é o aumento do público não tão especializado. Ficou fácil perceber isso na palestra que, na minha humilde opinião, foi a tecnicamente mais fraca de todas que vi (Corporate Network Spying), falar sobre sniffer, suas funcionalidades e ataques baseados em instalação de código malicioso (por parte do usuário), não são técnicas que, necessariamente, a maior parte dos congressistas gostaria de ouvir. Pelo menos não sobre os seus princípios básicos e ferramentas mais comuns. Algumas, como a do Johnny Long sobre aspectos de investigação forense, falando coisas que passam desapercebidas como um formato de um pen-drive usb (sushi, patinho, imitação de dedo humano, etc) pode enganar um perito. E a sobre os poderes do Google (aquele que tudo vê - Pesquisa, blog, editor de texto, fotos, email, e que cruzando tudo isso - tudo sabe) ao menos serviram para enfatizar coisas que, como consultores, dizemos e por vezes (quase sempre) não somos ouvidos.
As que achei interessantes foram: VoodooNet, o cara criou um lab pra mandar pacotes entre duas redes e escondendo o tráfego real na conversão de IPv4 e IPv6, pro protocolo ICMP e com cliente e servidor pegando tráfego em modo promíscuo. Humilde, o cara disse que não tem idéia se isso funciona em ambientes reais, com firewall, IDS/IPS e outras ferramentas do tipo.
Outra foi sobre um ataque, pegando root e tudo, em um driver wi-fi do Mac, bem específico e nenhuma informação de como isso pôde ser explorado. Legal como conhecimento, mas não liberar qualquer informação tirou o brilho da palestra.
Gostei também de duas sobre malware e phishing, uma por conta da ferramenta que o cara desenvolveu, para congelar o programa malicioso (em geral compactado) logo após sua descompactação em memória. Ainda tem falhas por conta da forma com que alguns descompactadores trabalham, mas já funciona pra vários outros. A outra foi bem genérica, mas achei legal o cara mostrar que mesmo um usuário educado em questões de segurança, teria dificuldades em avaliar que ação tomar, por exemplo, quando aviso de certificado não reconhecido vem do site legitimo (ele deu um exemplo e eu conheço pelo menos mais um caso assim). Tiveram outras ainda sobre mais ou menos o mesmo tema, mas as achei bem inferiores à estas primeiras.
Tiveram duas sobre ataques à Blackberry, a do FX eu já tinha visto as transparências, mas não o vídeo. Esta, alias, foi interrompida por um momento: um grupo de umas 4 pessoas, escondendo o rosto entrou na sala e quis fazer alguma graça, felizmente ninguem achou e a palestra pode continuar.
Queria ter conseguido ver outras, mas o fato da programação, com tres trilhas em paralelo, não parar para almoço nem jantar (das 10:00 as 20:00 direto) tornou isso bem mais difícil.
No mais foram muitas figuras naturalmente ou artificialmente estranhas circulando, falando os mais variados tipos de inglês, e ainda assim se comunicando. E pelo que pude perceber a segurança do hotel (apavorada no primeiro dia) aprendeu a entender mais esta horda de esquisitões (e poe gente estranha que vai regularmente aos cassinos) sim, mas a maioria boa gente. E ao que parece - informação de um amigo meu - já fecharam pra ser lá em 2007 também.
Espero que o piano que sumiu(!) em uma das últimas festas grandes que houveram, apareça até lá.
Paralelamente ao evento propriamente dito, ocorrem outros, como capture a bandeira, abrir cadeados, técnicas para gelar cerveja mais rápido, entre outras. E atividades tais como: "Aponte um federal" e "Modifique o crachá" (que este ano era composto de uma placa de circuito impresso, leds e uma bateria. Essa um pouco menor que uma moeda de 50 centavos).
O evento vem crescendo ao longo dos anos e nesta 14 edição teve que ir pra um local maior, já que o anterior as pessoas tinham que sair antes do final de uma palestra, pra entra na fila da próxima que estivesse interessada. Como todo crescimento, esse também tem suas dores, e uma delas certamente é o aumento do público não tão especializado. Ficou fácil perceber isso na palestra que, na minha humilde opinião, foi a tecnicamente mais fraca de todas que vi (Corporate Network Spying), falar sobre sniffer, suas funcionalidades e ataques baseados em instalação de código malicioso (por parte do usuário), não são técnicas que, necessariamente, a maior parte dos congressistas gostaria de ouvir. Pelo menos não sobre os seus princípios básicos e ferramentas mais comuns. Algumas, como a do Johnny Long sobre aspectos de investigação forense, falando coisas que passam desapercebidas como um formato de um pen-drive usb (sushi, patinho, imitação de dedo humano, etc) pode enganar um perito. E a sobre os poderes do Google (aquele que tudo vê - Pesquisa, blog, editor de texto, fotos, email, e que cruzando tudo isso - tudo sabe) ao menos serviram para enfatizar coisas que, como consultores, dizemos e por vezes (quase sempre) não somos ouvidos.
As que achei interessantes foram: VoodooNet, o cara criou um lab pra mandar pacotes entre duas redes e escondendo o tráfego real na conversão de IPv4 e IPv6, pro protocolo ICMP e com cliente e servidor pegando tráfego em modo promíscuo. Humilde, o cara disse que não tem idéia se isso funciona em ambientes reais, com firewall, IDS/IPS e outras ferramentas do tipo.
Outra foi sobre um ataque, pegando root e tudo, em um driver wi-fi do Mac, bem específico e nenhuma informação de como isso pôde ser explorado. Legal como conhecimento, mas não liberar qualquer informação tirou o brilho da palestra.
Gostei também de duas sobre malware e phishing, uma por conta da ferramenta que o cara desenvolveu, para congelar o programa malicioso (em geral compactado) logo após sua descompactação em memória. Ainda tem falhas por conta da forma com que alguns descompactadores trabalham, mas já funciona pra vários outros. A outra foi bem genérica, mas achei legal o cara mostrar que mesmo um usuário educado em questões de segurança, teria dificuldades em avaliar que ação tomar, por exemplo, quando aviso de certificado não reconhecido vem do site legitimo (ele deu um exemplo e eu conheço pelo menos mais um caso assim). Tiveram outras ainda sobre mais ou menos o mesmo tema, mas as achei bem inferiores à estas primeiras.
Tiveram duas sobre ataques à Blackberry, a do FX eu já tinha visto as transparências, mas não o vídeo. Esta, alias, foi interrompida por um momento: um grupo de umas 4 pessoas, escondendo o rosto entrou na sala e quis fazer alguma graça, felizmente ninguem achou e a palestra pode continuar.
Queria ter conseguido ver outras, mas o fato da programação, com tres trilhas em paralelo, não parar para almoço nem jantar (das 10:00 as 20:00 direto) tornou isso bem mais difícil.
No mais foram muitas figuras naturalmente ou artificialmente estranhas circulando, falando os mais variados tipos de inglês, e ainda assim se comunicando. E pelo que pude perceber a segurança do hotel (apavorada no primeiro dia) aprendeu a entender mais esta horda de esquisitões (e poe gente estranha que vai regularmente aos cassinos) sim, mas a maioria boa gente. E ao que parece - informação de um amigo meu - já fecharam pra ser lá em 2007 também.
Espero que o piano que sumiu(!) em uma das últimas festas grandes que houveram, apareça até lá.