Введение
Двенадцатая ежегодная конференция хакеров Defcon проводилась в отеле Alexis Park, в Лас-Вегасе (Невада). На протяжении трёх дней хакеры обменивались идеями, представляли новую и часто пугающую информацию, да и просто тусовались. Более сотни докладчиков прочитали лекции по компьютерной безопасности, взлому и хакерству.
Всего за $80 посетители получали возможность приходить на лекции, участвовать в состязаниях и вечеринках. В нашем репортаже мы рассмотрим наиболее интересные состязания и поделимся впечатлениями с конференции, чтобы вы смогли решить, стоит ли посещать Defcon в следующем году. К тому же, мы снабдили наш репортаж тремя роликами.
Wall of Sheep
Под названием Wall of Sheep скрывается экран проектора, на котором отображаются захваченные имена пользователей и пароли. Изначально этот экран назывался Wall of Shame и уже стал традицией Defcon. Сообщество хакеров непрерывно сканирует сеть (как проводную, так и беспроводную) в поисках имён пользователей и паролей, передающихся в открытом текстовом виде. Поскольку мероприятие хакерское, посетители, использующие сеть Defcon, должны защищать свои учётные записи с помощью VPN, SSH или другой технологии шифрования. Но некоторые посетители этого явно не поняли.
В первые несколько лет Defcon имена пользователей и пароли наносились на бумажные листы, которые затем прикреплялись на стену. Но по мере роста числа паролей, хакеры придумали утилиту, выводящую все пароли на проектор. Имена пользователей и пароли отображаются в цикле, так что зрители могут наблюдать всю информацию, полученную с начала мероприятия. Кроме того, у паролей отображаются только три первые символа, чтобы всё же как-то защитить неудачников.
Экран Wall of Sheep помог организовать хакер под псевдонимом “Riverside”. Он пояснил, что некоторые люди очень беспечны в работе по беспроводной сети на Defcon. Он показал нескольких людей, чьи пароли были перехвачены, причём они попытались сменить свои пароли по той же незащищённой сети – и они были вновь перехвачены.
Каждый год на Defcon захватывается от 200 до 500 паролей. Чаще всего попадаются пароли на электронную почту, FTP и другие службы.
В этом году кто-то оказался настолько наивен, что передал по почте налоговую декларацию (в .PDF) во время мероприятия. Она немедленно была перехвачена хакерами. На проекторе затем появилось следующее сообщение (см. иллюстрацию). Ещё один человек написал кому-то письмо с запросом на ложный ID. Оно было тоже перехвачено и выведено на экран.
Найти федерала
Ещё одной доброй традицией Defcon является состязание “Spot the Fed” (найти федерала). За выявление федеральных агентов участники Defcon получают памятные футболки. Впрочем, поиск федералов, чаще всего, несложен, поскольку они выделяются крепким телосложением и более консервативным стилем одежды, чем рядовые посетители мероприятия.
После того, как посетитель выявит федерального агента в толпе, обоих участников действа приглашают на сцену. Затем посетитель задаёт вопросы обвинённому, чтобы выяснить, действительно ли он является федеральным агентом. Среди вопросов встречались и такие: “Действительно ли вы носите с собой “пушку”? и “У вас есть карточка спецдопуска?”
После того, как обвиняемый ответит на вопросы, толпа решает, является ли он федералом, или нет. Состязание обычно проходит весело и живо.
Встреча с федералами: пресс-конференция
На пресс-конференции присутствовали семь федералов, возглавляемые Джимом Кристи (Jim Christy), начальником DoD Cyber Crime Institute. Среди агентств были представлены FBI, NSA, IRS, DoD, Air Force и Postal Service. Среди тем обсуждения фигурировали проблемы личной безопасности, порнография и кража учётных записей.
Личная информация и Patriot Act
Защита личной информации сегодня немало волнует людей, особенно в сообществе хакеров. Федералы указали, что законы часто работают в роли маятника между безопасностью и личной информацией. Сегодня этот маятник качнулся в сторону безопасности, что иллюстрируют принятие Patriot Act и другие анти-террористические меры в США. Со временем, как утверждают федералы, этот маятник вернётся обратно к защите личной информации.
Новые правила прослушивания телефонных разговоров, предусмотренные Patriot Act, облегчили обеспечение правопорядка во многих случаях. До принятия Patriot Act для прослушивания телефонных разговоров необходимо было получить санкцию судьи. И этот порядок работал великолепно и всех устраивал, пока не появились мобильные телефоны. В современной технологичной эре старый порядок работает уже не слишком хорошо, поскольку представителям закона необходимо готовить запрос для каждого телефонного номера.
После принятия Patriot Act представители закона могут получать разрешение прослушивания не на телефон, а на конкретного человека, и если тот будет менять телефонные номера, ему это не поможет.
Детская порнография
Случаи распространения детской порнографии за последнее время увеличились и теперь составляют где-то четверть всех электронных преступлений, дошедших до суда. Агенты рассказали прессе, что компьютеры и Интернет сильно способствуют распространению детской порнографии. Это преступление существовало и раньше, но теперь заниматься распространением стало совсем легко из-за доступности цифровых фотокамер и Интернета.
Объём информации, которую необходимо анализировать для пресечения преступной деятельности, растёт как на дрожжах. Сегодня часто приходится проводить анализ нескольких терабайт. Агенты сообщили, что в ряде случаев объём возрастает даже до уровня петабайта. Большую часть этого объёма составляет электронная почта и вложения. Только с развитием лучших технологий поиска задача агентов может облегчиться, ведь прочитать каждое электронное письмо физически невозможно.
Кража учётных записей
В последнее годы число случаев кражи учётных записей (Phishing) тоже значительно возросло. Один из федеральных агентов даже признался, что сам стал жертвой подобного преступления. В процессе переезда с одной квартиры на другую он оставил просьбу о перенаправлении корреспонденции на почте. Однако после того, как срок действия просьбы истёк, часть поступившей корреспонденции ушла на старый адрес. Новый квартиросъёмщик получил заявку на получение ссуды, и всё покатилось по накатанной.
Наивный товарищ смог получить ссуду, использовав агента, как поручителя. Как сообщил агент, он потратил немало времени, чтобы стереть это досадное происшествие из своей кредитной истории, однако оно всё равно время от времени о себе напоминает.
Набор кадров
Агенты сообщили, что они регулярно занимаются подбором кадров на Defcon и других подобных мероприятиях. Набор кадров стал проводиться после событий 11 сентября. Кристи привёл цифры: до 11 сентября NSA обрабатывало 600 резюме в месяц, в то время как за первые три месяца после происшествия число резюме увеличилось до 20 000 в месяц. Заинтересованные хакеры всегда могут попытаться использовать свои умения и навыки на пользу правительству.
Уязвимости Bluetooth
Хакеры обнаружили множество уязвимостей, связанных с устройствами Bluetooth. По мере того, как популярность этих устройств увеличивается, публику необходимо знакомить со всеми потенциальными опасностями, связанным с сотовыми телефонами, КПК и беспроводными гарнитурами.
Три наиболее распространённые атаки – это Bluesnarfing, Bluetracking и Bluebugging. Bluesnarfing является атакой на устройство Bluetooth, чаще всего сотовый телефон, с целью достать информацию. Хакеры могут захватить телефонную книгу, календарь и хранимые SMS-сообщения.
Bluetracking – атака с целью отслеживания передвижения лица по местоположению устройства Bluetooth. Все устройства Bluetooth имеют уникальный адрес, аналогично MAC-адресу на сетевых картах. С помощью использования специальных датчиков или антенн можно отследить местоположения устройства Bluetooth и записать передвижение человека.
Bluebugging подразумевает отсылку исполняемых команд на устройство Bluetooth. С помощью подходящего программного обеспечения можно включить телефон и заставить его позвонить вам. Почему это важно? Вы можете легко превратить телефон в подслушивающее устройство, которое будет передавать звук, а клиент об этом даже не узнает (разве что потом, по счёту за переговоры).
BlueSniper
Когда хакерская команда Flexilis прогуливалась по Defcon с ружьём BlueSniper в руках, все интересовались, что может эта грозно выглядящая штуковина. Посмотрите, она напоминает смесь снайперской винтовки и ружья “охотников за приведениями”, дополненного рюкзаком с ядерным топливом. К счастью, перед нами достаточно простая штуковина, целью которой является поиск и атака устройств Bluetooth с расстояния.
BlueSniper представляет собой ружейную ложу, к которой прикреплена антенна yagi. Кабель соединяет антенну с картой Bluetooth, которая может быть подключена к КПК или ноутбуку. Ноутбук можно носить в рюкзаке, что придаёт стрелку своеобразный вид “охотника за привидениями”.
Команда Flexilis продемонстрировала работу собственной сканирующей утилиты Bluetooth. Стрелок нацелил “пушку” на холл. Почти сразу же были обнаружены уязвимые сотовые телефоны, и на экране ноутбука появились идентификационные номера. “Пушка” имеет достаточную мощность, чтобы определять устройства сквозь стены.
Торговля
На торговой площадке можно было купить множество различных вещей, начиная от отмычек и заканчивая смешными футболками.
На стенде Irvine Underground продавали разнообразные отмычки и соответствующие руководства. Рядом были выложены замки, на которых можно было попробовать купленные отмычки.
Хакеры, желающие похвастаться перед друзьями, могли приобрести крутые футболки и наклейки. В частности, на стенде Jinx.com.
Состязание Wi-Fi Shootout
На Defcon проводилось второе состязание Wi-Fi Shootout. Команды состязались друг с другом, чтобы обеспечить связь 802.11 на максимальном расстоянии. Команды должны были выслать тестовое сообщение с одного ноутбука на другой, которые были разделены пустыней Невада. Победила команда P.A.D., которая обеспечила связь на впечатляющем расстоянии 55,1 миля (88,6 км). Что интересно, правилами оговаривается использование обычных карт Wi-Fi без усилителей. Команда сказала, что могла бы обеспечить и большее расстояние, но просто дорога кончилась.
История подготовки к состязанию P.A.D. тоже интересна. Команда состоит из трёх тинейджеров по 18-19 лет. В качестве антенн использовались спутниковые тарелки настолько большого размера, что пришлось даже нанять грузовик. Сборка системы была начата всего за 19 дней до состязания. На церемонии награждения члены команды сообщили, что качество связи между двумя антеннами на расстоянии восемь миль оказалось лучше, чем между двумя ноутбуками, расположенными рядом друг с другом.
Вспышка гнева
К сожалению, мы не смогли посетить доклады Electronic Civil Disobedience и Republican National Convention, проводимые тинейджером под псевдонимом “CrimetheInc” (реальное имя неизвестно). Во время подобных докладов обстановка может сильно накалиться – и так и произошло. Мы не можем сообщить, о чём говорил докладчик, так как у нас нет в распоряжении плёнки диктофона. Будем надеяться, что речь в ближайшем будущем появится на страницах архива Defcon.
По показаниям свидетелей, некоторые слушатели приняли в штыки речь докладчика. В конце доклада один из них вскочил на сцену и попытался избить докладчика. Охранникам пришлось уводить докладчика из зала под своей защитой.
Заключение
Мероприятие привлекло массу народа. В последние часы Defcon холл гостиницы Alexis Park выглядел как сборище мёртвых хакеров, которые просто отрубились от усталости, большого количества выпитого и недостатка сна.
Стоимость посещения Defcon составляет всего $80, что очень немного. При этом, вам придётся смириться с рядом недостатков. Вы можете просто не попасть на нужный доклад, поскольку число мест ограничено. Приготовьтесь к тому, что вам придётся стоять в длинных очередях. Добавьте к этому жару в Лас-Вегасе.
На Defcon можно найти новых друзей, да и просто пообщаться с народом. Каждый вечер Defcon рассыпается на десятки вечеринок в различных местах Alexis Park. Пиво льётся просто рекой!
Если вы можете смириться с недостатками и желаете получить дополнительные знания о компьютерной безопасности, пообщаться с хакерами и федералами, да и просто потусоваться в приятной компании, значит Defcon – для вас!