HITB阿姆斯特丹安全大会速记

admin 2022年4月20日10:39:31评论36 views字数 1409阅读4分41秒阅读模式

HITB,全称Hack In The Box,今年在荷兰举行已经是第六届,其实它是个有12年历史的老牌黑客会议了,只是以往更多的是在亚洲的吉隆坡举行,这次小伙伴亲身前往,人未到就先把最现场的情报带回来了。

5月26日-27日,Hack In The Box Security Conference 2015在荷兰阿姆斯特丹伯利奇展览馆举办,吸引了来自世界各地数百名安全从业人员参与。此次会议的议题涵盖硬件/SCADA(不明觉厉)、APP安全、黑客技术、移动安全、隐私/密码学等领域,部分演讲者现场进行了入侵演示。小编有幸参与了这次会议,全程播报下现场盛况。

HITB阿姆斯特丹安全大会速记

本届会议的开场KEYNOTE由Electronic Frontier Foundation的代理、加州大学法学教授MarciaHoffmann给大家带来,主要内容是分享了信息加密由军事使用、政府保护到应用到与人人相关的个人隐私保护中的历程,和在此过程中众多组织和个人的努力,并展望了未来的努力方向。

HITB阿姆斯特丹安全大会速记

接下来的议题分三个TRACK,小编就参与的几个比(KE)较(YI)重(TING)要(DONG)议题简单解读下:

关键字:蜜罐

1.UncoveringSecret Connections Using Network Theory and Custom Honeypots

该议题由SecDim 的研究员Pedram Hayati带来,介绍了他正在研究的一个蜜罐项目。在此议题中,Hayati分析了传统安全防御思路总是尝试建立更高更强的围墙、隐藏服务和端口、加强认证授权手段等。他认为这些措施是不够的,只会刺激攻击者尝试更多的方法绕过这些限制。我们只能通过更了解敌人,在攻击链的关键步骤增加攻击成本,才能防御敌人。

HITB阿姆斯特丹安全大会速记

使用蜜罐吸引攻击者,让攻击者在蜜罐中活动,可以有效识别攻击者特征。因此Hayati启动了Smart Honey pot项目。与传统蜜罐不同,他认为有效的蜜罐应该是高度自定义的、策略不公开的。Smart Honey pot 有三个主要特性,一是尽可能地模拟真实环境,二是蜜罐的各项功能如监控、存储等要尽可能分离,三是智能部署,在多个区域部署。Hayati在会议上还分享了使用蜜罐的实践,使用一些数学模型对攻击行为进行画像等,比较高深,有兴趣可以研究下胶片,感觉蜜罐应该在情报分析上可以发挥更大作用。BTW该项目正在招募参与者,如果是大型云服务提供商、大型网络管理者、CERT组织等,可以参与到其VIP计划中,对蜜罐进行深入测试。


关键字:工具QARK

2.Lab:Attacking Android Apps

Track3的主题都是实践课,主要传授一些攻击技术基础。该主题是对安卓APP进行攻击的一些基础知识和实践,包括反编译,逆向,分析APP的攻击平面和常见漏洞形式等。这些方法都平时都比较熟悉,听了一下就转会场了。会上介绍的一个工具QARK(QUICK ANDROID REVIEW KIT),可以测试一下。


上午很快就过去了,午饭时间到。会场提供午饭,在遥远的荷兰吃了几天薯条汉堡的我,居然发现了以下疑似盖浇饭!

HITB阿姆斯特丹安全大会速记

虽然卖相很差,味道也不咋地,但毕竟是米饭啊啊啊……


今天先介绍这么多。等小伙伴吃饱饭再继续补充。

PS:目前演讲材料已经可以下载:

https://conference.hitb.org/hitbsecconf2015ams/materials/

原文始发于微信公众号(张三丰的疯言疯语):HITB阿姆斯特丹安全大会速记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日10:39:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HITB阿姆斯特丹安全大会速记http://cn-sec.com/archives/903910.html

发表评论

匿名网友 填写信息