2013-12-30 30c3 ден 4
by Vasil KolevДенят започна без махмурлук, да живее хубавото пиене.
To protect and infect, part 2 се появи в плана тая сутрин, като първа лекция за сутринта, и се оказа много ценна – Jacob Appelbaum разказа подробно за release-а на документи за това какво могат/правят NSA (нещата са пуснати в der Spiegel). Информацията е съвсем прясна, доста интересна, и прилично депресираща.
В общи линии интересен бизнес модел би било да ги накараш да те target-нат (Бостън, пирони, тенджера), и след това да събираш с honeypot 0day vulnerability-та и да го продаваш.
Гледах и лекцията за evil maid атаките, дава някаква добра ориентация за типа на атаката, но нищо особено интересно като защита.
NOC review беше много интересно – всичките екипи се похвалиха какво/как са направили. Тази година за пръв път имаше система от тръби за предаване на капсули, и се похвалиха, че са били нормалната мрежа по скорост (с 1TB в капсула).
Трябва да напиша и нещо по-подробно по темата за генералния извод от конгреса, но за целта трябва да се наспя, а сега имам да ставам в 4, за да си хвана полета.
December 31st, 2013 at 11:58
Всички се вълнуваме, дали успя да намериш Glen eis ember … :)
December 31st, 2013 at 12:09
Ти пъкъ… Бостънъ пирони тенджери…
кажи имъ
credit card gamma ICE clones illuminati offensive information warfare CID
Watergate virus arrangements pre-emptive broadside Ron Brown pink noise
Echelon
и толкозъ..
December 31st, 2013 at 19:32
Не съм запознат в подробности с evil maid атаките (и изобщо със защита от физически достъп), но като ориентир за защита ми се струва следното:
1. В BIOS се премахва boot от USB, CD и каквито и да е други устройства освен хард диска;
2. Слага се парола на BIOS.
3. Optionally: Парола при boot на лаптопа.
Остава варианта този rootkit да се сложи e като се премахне хард диска на лаптопа и се зарази чрез друг лаптоп?!?