بيت Securitywatch كان المتسللين مشغولين في القبعة السوداء

كان المتسللين مشغولين في القبعة السوداء

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

سوف المتسللين اختراق ، حتى في بلاك هات وديفون. أو ربما يكون ذلك خصوصًا لأنهم يحضرون تلك المؤتمرات.

كتب باري شتيمان ، مدير الإستراتيجية الأمنية في إمبيرفا ، في منشور بالمدونة يوم الأربعاء ، أن باحثين من Imperva قاموا بفحص حركة المرور التي نشأت في لاس فيجاس خلال Black Hat و Defcon لهذا الشهر ، ووجدوا ارتفاعًا كبيرًا خلال فترة أسبوع واحد. كان هناك ما يقرب من 20 هجومًا مصدرها Las Vgas في "يوم عادي" ، لكن هذا العدد بلغ ذروته عند 2.612 هجومًا في يوم واحد أثناء Black Hat و DefCon.

"إنه يخلق رسماً بيانياً لطيفاً للغاية حيث ترى الهجمات تتصاعد مع بدء القبعة السوداء ، والانخفاض عندما يعود غالبية الناس إلى منازلهم ، ثم يصعدون مرة أخرى خلال DefCon. بعد يوم من انتهاء كل شيء ، عادت الأرقام إلى وضعها الطبيعي" ، شتييمان قال.

اعتمد التحليل على الأحداث الأمنية التي تم جمعها من نظام الدفاع المجتمعي في Imperva. تم تعيين كل عنوان من عناوين IP إلى موقع جغرافي وقام الباحثون بتلخيص البيانات حسب التاريخ والموقع. كما قارنوا حركة المرور مع ما كان يخرج من لاس فيغاس قبل شهر من المؤتمرات.

استضافت لاس فيغاس مؤتمر NCAAP في يوليو ، ولاحظت Imperva ارتفاعًا في حجم الهجوم خلال تلك الفترة الزمنية أيضًا. هذا النمو في حجم الهجوم يمكن أن يكون نتيجة لوجود الكثير من أجهزة الكمبيوتر المصابة في مكان واحد ، تكهن Shteiman. من المرجح أن يقرأ كل من الحاضرين في Black Hat و Def Con كل رابط قبل النقر عليهما وتشغيل أنظمة تشغيل مخصصة وأقل احتمالًا أن يكونوا من قِبل الضحايا.

من غير المرجح أن تكون الأرقام العالية خلال Black Hat و DefCon بسبب الأجهزة المصابة ، ولكن بدلاً من ذلك يحضر المهاجمون أنفسهم المؤتمر ويقومون بهجماتهم من هناك ، على حد تعبير شتييمان.

الهجمات على الشبكة

قدمت Aruba Networks الشبكة اللاسلكية الرسمية في Black Hat ، والتي استخدمها حوالي 1000 مستخدم (من بين 8000 مشارك). أقامت Aruba شبكة قياسية تستند إلى WPA2 مع مفتاح مشترك مسبقًا ، بالإضافة إلى خيار أكثر أمانًا باستخدام PEAP-TLS ، والذي يعتمد على الشهادات واسم المستخدم / كلمات المرور لتأمين الاتصال.

يبدو أن هناك بضع طفرات من هجمات رفض الخدمة على الشبكة ، وفقًا لتقرير Dark Reading. أخبر جون غرين ، كبير المديرين ومهندس الأمن في أروبا ، دارود ريدينج أن "DDoSes" كانت تدور حول التجريب أكثر من التجريد من الشبكة. اكتشف فريق أروبا العديد من نقاط الوصول المارقة وحظرها حيث كان يحاول شخص آخر بث نفس اسم الشبكة.

لم تكن هناك حوادث رئيسية في الشبكة أثناء المؤتمر ، ولكن هؤلاء الأشخاص الذين أحضروا أجهزة MiFi الخاصة بهم أو استخدموا أجهزتهم المحمولة للتقييد لم يكن لديهم ما يدعو للقلق بشأن ما قد يصل إليه زملاؤهم المشاركون.

ثم ، بالطبع ، كان هناك حادثة WiFi Pineapple في DefCon. يجعل الأناناس من إطلاق هجمات رجل في الوسط أمرًا سهلاً للغاية ، لكن إذا كنت لا تعرف ما الذي تفعله ، فقد تواجه نفسك في مشكلة كبيرة. وجد العديد من الأشخاص أن أجهزتهم مبنية على الطوب ، وذلك بفضل مستخدم اسمه @ IHuntPineapples ، الذي استغل خللًا في المصادقة في البرامج الثابتة الخاصة بـ Pineapple.

قال موقعIHuntPineapples في رسالته: "فوضى مع الأفضل وتموت مثل البقية. كان ينبغي أن تشتري فقط قميصًا". هذا تحذير جيد للالتفات إليه ، حتى عندما لا تكون في واحدة من أفضل اتفاقيات المتسللين في العالم.

كان المتسللين مشغولين في القبعة السوداء