skip to main content

DEF CON China Hacking Conference

示范实验室

示范实验室

English | 中文


JTAGulator

Joe Grand (Kingpin)

JTAGulator是一个开源硬件黑客工具,它可以帮助从测试点、过孔、组件板或电路板上的连接器识别芯片上的调试接口。

详情点击:
http://www.jtagulator.com
http://www.grandideastudio.com/portfolio/jtagulator

片上调试(OCD)接口可以提供目标设备的芯片级控制,是工程师、研究人员和黑客用来提取程序代码或数据、修改内存内容或实时影响设备操作的主要载体。根据目标设备的复杂性,手动定位可用的OCD连接可能是一项困难且耗时的任务,有时需要对设备进行物理销毁或修改。

JTAGulator是一个开源硬件黑客工具,它可以帮助从测试点、过孔、组件板或电路板上的连接器识别芯片上的调试接口。它目前支持JTAG和异步串行/UART接口的检测。特别是对于那些没有传统硬件逆向工程过程所需资源的人来说,该工具可以在逆向工程过程中节省大量时间,并填补了物理访问电路和利用电路之间的空白。

JTAGulator不断更新新特性和功能。该项目欢迎来自社区的反馈/贡献/拉取请求。
JTAGulator硬件和核心固件是基于知识共享署名3.0美国许可协议发布的(http://creativecommons.org/licenses/by/3.0/us/),支持文件、代码等。可从以上链接页面获得完整的设计细节、文档、演示文稿/视频等。 目标人群:硬件、进攻、防守
硬件黑客攻击地寻找攻击硬件设备的入口。工程师们希望通过使用该工具来测试设备上的开放接口,从而防御性地识别/分类敞口。

Joe Grand (@joegrand),又名Kingpin,是一名计算机工程师、硬件黑客、DEFCON徽章设计师、教师、顾问、跑步者、爸爸、名誉医生、电视主持人、传奇黑客组织L0pht Heavy Industries的成员、Grand Idea Studio (granddeastudio.com)的所有者。自20世纪80年代以来,他一直在创造、探索和操纵电子设备。

OSfooler

Jaime Sánchez aka segofensiva

建议使用商业工具来保护您的网络,但有必要进一步确保系统的安全性。使用该项技术,您可以执行该步骤,以保护您的服务器免受第一阶段的所有指纹识别攻击。这是通过拦截您的机器正在发送的所有流量来实现的,以便伪装和实时修改发现您的系统的TCP/IP包中的标志。

这项工具擅长检测和击败:

  • 主动远程操作系统指纹识别:如Nmap或Xprobe
  • 被动远程操作系统指纹识别:如p0f或pfsense
  • 商业引擎,如Sourcefire的FireSiGHT OS指纹识别

其它特性:

  • 无需内核修改或补丁
  • 具有高度的可移植性
  • 将模拟任何操作系统
  • 能够处理Nmap和p0f指纹数据库(beta阶段)
  • 对用户透明
  • 攻击者无法检测到
  • 适用于您的Linux笔记本电脑,服务器和移动设备

有关该工具的更多详情和见解,请关注下方Defcon 21的演示文稿。
https://www.defcon.org/images/defcon-21/dc-21-presentations/Sanchez/DEFCON-21-Sanchez-Building-an-Android-IDS-Network-level-Updated.pdf
该工具将在开放源码许可下发布。

目标人群:防守和移动

Jaime Sanchez(又名@segofensiva)从事大型国内和国际公司的专家顾问20多年,专注于安全的各个方面,如咨询、审计、培训和道德黑客技术。他拥有计算机工程学位和行政工商管理硕士学位。此外,由于他为欧洲和西班牙的许多执法机构、银行和大公司提供咨询服务,他还持有多项证书,如CISA、CISM、CISSP以及NATO SECRET安全许可等。

他曾在国内外著名的安全会议上发言,如RootedCON、Nuit du Hack、Black Hat(美国、欧洲和圣保罗版)、Defcon、DerbyCON、NocOnName、Deepsec、Shmoocon或网络防御研讨会等。通过研究,他向Banco Popular、WhatsApp、Snapchat、微软(Microsoft)、苹果(Apple)等顶级公司和供应商通报其安全发现和安全漏洞。

他经常为电视(TVE、Cuatro、LaSexta、Telecinco)、媒体(El Pais、El Mundo、LA Times、NBC News)和广播节目撰稿,并写了一个名为“SeguridadOfensiva”的博客(https://www.seguridadofensiva.com/)。

VoIPShark:开源VoIP分析平台是与非

Nishant Sharma Pentester Academy 的研发经理

Jeswin Mathai Pentester Academy的安全研究员

Ashish Bhangale Pentester Academy的高级安全研究员

利用分组交换网络进行电话呼叫或VoIP已经取得了很大的进展。如今,它已经取代了传统基于电路交换的电话。从大型机构,至现在正着手吸引非商业用户都用它。在本演讲中,我们将重点放在基于流量分析的SIP协议和RTP协议的安全性分析,这是目前最流行的VoIP协议之一。这些协议已经以很高的速率获得了新的采用者,并取代了像H323这样的旧协议。我们将讨论VoIPShark开源VoIP的分析平台,它将允许人们分析实时或存储的VoIP流量,轻松解密加密的SRTP流,执行宏分析,生成特定于VoIP流量/节点的摘要,并以流行的文件格式导出call /SMS/DTMF。我们还将发布VoIPShark Wireshark插件集合,这些插件是在GPL下用Lua编写的。VoIPShark是即插即用的,易于修改/扩展,本质上不限于任何平台。我们还将讨论当前可用于SRTP解密的开源工具、它们的缺点及VoIPShark如何解决这些问题。

Nishant Sharma是Pentester Academy and Attack Defense的研发经理。他还是Hacker Arsenal的设计师,领导开发Wimonitor、Winx和Wimini等Wifi Pentesting的多个小工具。他还负责Pentester Academy TV的技术内容创建和调整。他在信息安全领域拥有6年以上的经验,包括4年以上的WiFi安全研发经验。他在Blackhat美国/亚洲、无线village、IoT village和DEF CON的演示实验室发表过。在加入Pentester Academy之前,他曾在Mojo Networks担任固件开发员,在那里他为企业级WiFi AP开发了新功能,并维护了最先进的WiFi入侵预防系统(WIPS)。他拥有印度国际信息技术学院德里信息安全硕士学位。他还曾在同行评审的学术研究发表关于HMAC安全。他的兴趣包括WiFi和物联网安全、AD安全、取证和密码技术。

LinkedIn: https://www.linkedin.com/in/wifisecguy
推特:https://twitter.com/wifisecguy
脸谱网:https://www.facebook.com/wifisecguy

Ashish Bhangale是Pentester Academy和Attack Defense的高级安全研究员。他在网络和Web应用程序安全方面有6年以上的经验。他还曾以数字取证调查员的身份与国家执法机构合作,并帮助解决IT欺诈/犯罪案件。他负责开发和测试Chigula(WiFi取证框架)和Chellam(第一个纯WiFi防火墙)框架。他还创建和管理了多个项目,如易受攻击的Web应用程序操作系统、易受攻击的路由器项目和特易受攻击的WordPress。他也曾在Blackhat、无线village、IoT village和DEF CON的演示实验室发表过。他的兴趣包括取证、WiFi和AD安全。

Jeswin Mathai是Pentester Academy和Attack Defense的研究员。他在Blackhat Arsenal和DEF CON的演示实验室发表过。他拥有IIIT Bhubaneswar的学士学位。他是InfoSec Society IIIT Bhubaneswar的团队负责人,与CDAC和ISEA合作,对政府门户网站进行安全审计,为政府机构举办意识研讨会。他也是Pied Piper团队的一员,该团队赢得了由GoI组织的全国水平的“智能印度黑客松2017”。他感兴趣的领域包括恶意软件分析和逆向工程、密码学、WiFi安全和Web应用程序安全。

LinkedIn: https://www.linkedin.com/in/jeswinmathai/
推特: https://twitter.com/jeswinMathai
脸谱网: https://www.facebook.com/jeswinMathai

通过INTEL PT实现模糊测试提速

邢新宇Assistant Professor, Penn State University. Research Scientist, JD.com

Yaohui Chen PhD student, Northeastern University’s College of Computer and Information Science

Dr. Jun Xu Assistant Professor, Stevens Institute of Technology

Jimmy苏 Head of security center, JD.com Silicon Valley

当使用AFL测试无源码软件时,AFL需要使用QEMU并对程序进行黑盒插装。这往往为模糊测试带来极高负载。尽管目前已有大量工作尝试减少测试压力,但不幸的是AFL仍然表现出2-5倍的额外负担。在此次演示中,我们介绍FAST-AFL,一种快速模糊测试工具。该工具使用INTEL新型硬件PT来完成对AFL加速及减负。通过此次展示,我们将对AFL在有PT和无PT条件下的性能进行对比。除此之外,我们还将展示如何使用FAST-AFL找到隐藏在软件深处的漏洞。我们将在此次演示中,开源FAST-AFL以供听众测试并使用。

邢新宇(助理教授)目前任职于京东安全北美研究中心及宾州州立大学。其研究工作常发表于BlackHat, DEFCON, USENIX Security, CCS,研究成果曾被多家国际知名媒体报道。

Yaohui Chen is a PhD student in the Computer System Security program at Northeastern University’s College of Computer and Information Science, advised by Professor Long Lu. Originally from Sanya, China, Chen earned his bachelor’s degree at Tongji University in Shanghai before coming to Northeastern, where he now works in Professor Lu’s Research in Software and Systems Security (RiS3) lab. Chen’s research centers on security in Android and Linux systems. One of Chen’s primary takeaways from his research thus far is the massive vulnerability that exists in cyberspace. By developing defense systems that help to prevent cyberattack, he hopes to address complex issues in system security and help to combat this vulnerability.

Dr. Jun Xu is an Assistant Professor in the Department of Computer Science at Stevens Institute of Technology. He received his PhD from Penn State University, with a focus on cyber security. His research spans the areas of software security, system security, and binary analysis. He has developed new methodologies and techniques for vulnerability finding, analysis, exploitation, and mitigation. His research has led to the discovery of hundreds of previously unknown security defects. Jun is a recipient of ACM CCS Outstanding Paper Award, Penn State Alumni Association Dissertation Award, and RSA Security Scholarship.

Jimmy苏(博士)毕业于美国加州大学伯克利分校,目前担任京东安全北美研究中心负责人。他所领导的团队在企业安全领域取得卓越贡献。其研究成果发表于BLACK HAT(USA),DEFCON,HITB等等。