no one is safe ...

Review of the Backtrack day 2k9

Am 7.11.2009 lud die deutsche Backtrack Community zum ersten Backtrack day nach Fulda ein. Die deutsche Community ist eine noch sehr junge Gemeinschaft die aus unterschiedlichsten Enthusiasten in den verschiedensten Technikbereichen besteht. Alle haben allerdings eines gemeinsam, das Interesse an Backtrack, an Pentests, Hacking und an den verschiedensten weiteren technischen Spielerein. Da dieses Treffen das erste seiner Art sein sollte war die Spannung bei so einigen groß, manche der Teilnehmer und Organisatoren kannte man bereits aus dem IRC und aus dem Forum. Dies war sozusagen das erste Kennenlernen irl. :)

Nachdem ich bereits am Freitag eingetroffen bin traf ich mich noch für ein erstes Kennenlernen auf einen McDonalds Schmaus mit kmdave. KMdave ist einer der Hauptorganisatoren des BT days und hat hier mit dem restlichen Team sicherlich so einiges an Arbeit hineingesteckt.

Am Samstag wurde dann gegen 1000 Uhr mit folgenden Programm durchgestartet:





Als Location diente ein so genannter Kulturkeller der das Klischee von ITlern als Kellerkinder wohl perfekt erfüllte. ;) Die folgenden Bilder zeigen den Kulturkelller voller "Freaks" ...







Für die eingetroffenen Backtrack und Security Enthusiasten passte diese Location perfekt. Ich denke dass nach dem hier erlangten Einstandserfolg nächstes Jahr eine neue, wesentlich größere Location benötigt wird.

Den Start in den BT day gestalltete KMdave mit einer kurzen Vorstellung des BT days und des Tages-Programms. Im Anschluss startete KMdave mit dem Workshop. Da der Wissensstand der einzelnen Teilnehmer nicht bekannt war, wurde mit einer sehr allgemein gehaltenen Einführung in die Thematik Pentesting, welche Phasen es dabei gibt und wie man einen solchen Pentest durchführt und was grob zu beachten ist, gestartet. Prinzipiell eine gute Aufbereitung zu diesem Thema die meines Erachtens im nächsten Jahr vom Wissensstand etwas höher ansetzen kann.





KMdave hat meines Erachtens eine sehr gute Einführung in dieses Themengebiet gegeben. Ich hoffe dass die Videoaufzeichnungen soweit ganz gut wurden, und man sie auch in Zukunft weiterverwenden und referenzieren kann.
@KMdave: ich hoffe nächstes Jahr übernimmt jemand anders den Part der allg. Einführung und du kannst etwas spannendere Sachen vorführen ... mich persönlich würden da ein paar Internals des CTP Kurses sehr interessieren ;)






Nach dieser allgemeinen Pentesting Einführung ging kmdave auch gleich in die zweite Runde und stellte den Menschen als Angriffsvektor vor. Der Bereich Social Eng. wird meines Erachtens bei Pentests immer noch stark vernachlässigt und dieser Vortrag hat eindeutig gezeigt dass es dringend notwendig ist die Schwachstelle Mensch in den Scope eines Pentests zu nehmen. Zum Thema Social Eng gibt es auch eine relativ neue Webseite, die ich jedem nur wärmstens empfehlen kann.

Im Anschluss trat dann auch schon Fancy mit dem meiner Meinung nach spannendsten Thema in Erscheinung. Das Themengebiet der Client Side Attacks und Drive By Downloads hat ein unglaublich großes Potential die größte Qual der nächsten Zeit zu werden. Wenn man die derzeitigen News so etwas beobachtet sind Angriffe dieser Art auch auf dem besten Weg dazu.





Ich hoffe Fancy wird uns auch nächstes Jahr erneut aktuelle Trends und Angriffsszenarien in diesem Bereich näher bringen. Wie ich bereits im IRC mitbekommen habe hat pyro bereits an dieses Themengebiet angeknüpft und begonnen aktuellen Schadcode zu analysieren. Wenn das mal kein geniales Thema für einen Workshop oder so wäre ... weiter so pyro!





Im Rahmen des BT days gab es natürlich auch ein kleines CTF (Capture the flag) game. Nachdem es das IRC Team (pyro, smtx, cleguevara, m-1-k-3) ganz schlau machen wollte und gröbere Probleme mit der Reverse Shell bekam erreichte es immerhin noch Platz 2. Den Exploit des zweitplatzierten Teams findet ihr hier. Folgendes Foto zeigt die Siegerehrung und das gewonnene Shirt ...





Ganz im Offensive Security Style mit dem Slogan

I have tried it harder and I won

Im Anschluss an diese CTF Herausforderung starteten die Uservorträge. Im Rahmen des ersten BT day gab es 2 Vorträge zu den Themen "DECT Hacking" und "fixing exploits". SMTX startete dabei mit dem Thema DECT Hacking in dem er seine sehr detaillierte Arbeit zu dieser Thematik vorstellte.





Mir persönlich zeigte dieser Vortrag dass man dieses Thema auch wesentlich aktiver bei Kunden und während Pentests ansprechen sollte. Man sollt die Zeit vor Ort bereits für eine erste Analyse der Umgebung auf nicht verschlüsselte Verbindungen nutzen und den Kunden auf evtl. vorhandene Problembereiche hinweisen.


Mein Vortrag behandelte die Problematik von Exploitingvorgägen auf deutschsprachigen Windowssystemen. Häufig werden Exploits nur auf englischen Systemen getestet und dementsprechend auch nur dafür vorbereitet. In solchen Fällen müssen diese Exploits oftmals erst angepasst werden bevor sie auf deutschsprachigen Systemen eingesetzt werden können. In diesem Vortrag stellte ich diese Problematik am Beispiel eines internen Pentests dar und führte eine solche Anpassung durch. Hintergrund des Vortrages ist eigentlich dass ich damit weitere Anhänger der Community dazu animieren wollte Exploits zu testen und die Erfahrungen auch publik zu machen.








Den Abschluss der Bilderstrecke muss natürlich ein Teamfoto machen ...





Special thx an das BT-de Team für diese solide Leistung und den Mut ein solches Projekt auf die Beine zu stellen. Ich denke jeder hat sich auf die eine oder andere Art wohl gefühlt und die Zeit genossen. Leider blieb durch das dichte Programm nur bedingt Zeit die sozialen Kontakte auszubauen. In erster Linie lernte man wohl die Leute die im IRC aktiv sind etwas besser kennen. Ich hoffe beim nächsten Treffen mehr Zeit mit neuen Kontakten verbringen zu können.

Ihr habt eine geile Arbeit geleistet.

Der ganze BT day war natürlich nach dem offiziellen Teil noch nicht vorbei. Die Crew traf sich im Anschluss mit mehreren Teilnehmern im Kreuz und es wurden noch ein paar gemütliche Biere gemeinsam getrunken. Im Rahmen dieses gemütlcichen beisammenseins kam es zur Erweiterung des BT-Teams.

SMTX und ich (m-1-k-3) wurden als neue BT-de Teammembers eingeweiht. ;)

Weitere Informationen zur deutschen Backttrack Community könnt ihr im IRC, Offensive Security Forum oder über die deutsche Back-track.de Webseite einholen.

Wishlist:

  • Getränke (auch gegen Money ... hauptsache was zum trinken)
  • 2 Räume (einer für die Vorträge, einer für alles andere)
  • evtl. den Abend davor für eine Hacknight nutzen
  • besserer Kaffee (ganz wichtig)
  • evtl. alles auf 2 Tage ausdehnen
  • mehr Uservorträg (Jungs traut euch!!!)
  • uvm.

hf
m1k3

AttachmentSize
praesi.ppt121 KB
exploit-frame.pl_.txt3.08 KB
sniffing-dect-phones-for-fun-and-profit.pdf895.61 KB

Comments

praesi.ppt ist so kurz

die .ppt Datei ist relativ kurz und enthält IMHO nur wenig Informationen. Ich interessiere mich sehr für dieses Thema. Speziell, die Anpassung der Exploits auf deutsche Systeme. Falls noch jemand Material zu diesem Thema hat - immer her damit :-)

Ansonsten super Sache
Vielen Dank

M

Link

.ppt-Datei

Vielen Dank!

nice review

Hey m1k3,

spitzen review, danke dafür!
Und vielen Dank an dieser Stelle auch nochmal ans BT-DAY #1 Orga-Team!
Wir sehen uns next year! ;)

gruss 5M7X

Tolle Zusammenfassung

Spitzenmäßige Zusammenfassung!!!
Vielen Dank Mike.

Cheers,
Fancy

Ganz deiner Meinung

Fand den BT-Day auch einfach nur super und freue mich schon wie wahnsinnig auf den nächsten BT-Day =D.

Kann die Zusammenfasssung so nur bestätigen. War echt super.

Grüße

Phyber.Apex