黑帽大會的規模逐年遞增,這場全球最聰明的大腦聚集在一起,會擦出什么樣的電光火石,本年度的黑帽大會吸引了近萬人參加,這些技術男很符合《黑客帝國》中“基努里維斯”的形象標準,目光深邃,站得筆挺,不善言談,據說還有不少FBI現場招人,總之吸引了全球的眼光。本文盤點了本次大會上炫酷的10大工具,值得高興的是大部分都是開源的。
2014黑帽大會上展示的黑客工具可以幫助滲透測試者發現VoIP通信中的弱點,進行網絡釣魚攻擊支持終端用戶安全意識培訓或更好的保證亞馬遜網絡服務實例。2014黑帽美國簡報或Arsenal工具陳列展示的大部分工具都是開源的,來自解決方案供應商、顧問和安全供應商的紅客實施項目,使他們的工作更安全。
這些工具揭露軟件的漏洞、配置的缺陷,否則軟件制造商可能不會發現缺陷。下面是10種在各個階段值得一試的工具。
安全研究人員使用Maltrieve工具收集服務器上的惡意軟件。通過這個開源工具,惡意軟件分析人員可以通過分析URL鏈表和已知的托管地址獲得最新鮮的樣本。
Kyle Maxwell是VeriSign的一名威脅情報分析員,也對Maltrieve項目有著重要貢獻,他在黑帽Arsenal demo區域展示了Maltrieve。這個工具統計惡意軟件的URL黑名單,支持Cuckoo Sandbox進行引爆和分析樣品,支持VxCage管理惡意軟件樣本庫。
Snoopy是一個追蹤和分析框架,可以安裝在RaspberryPi或其他低成本的硬件上,通過連接WiFi或藍牙來收集過往行人的信息。
可以基于連接設備的訪問點使用收集到的數據描繪用戶。Glenn Wilkinson在黑帽Arsenal上展示了這個工具,Glenn Wilkinson是英國基于安全咨詢公司的一名安全分析員。紅客可以使用這個工具進行匿名統計或檢查攔截車輛,對目標受害者實施監控。Snoopy可以設置為一個未授權訪問點,使它看起來像一個旅館或者咖啡館的網絡訪問點。
滲透測試者可以用Dradis管理Nessus、Qualys和其它漏洞掃描工具執行的安全評估。Dradis可以用來追蹤項目進度,基于多種源構建報告,節省報告時間。Dradis也使用標準問題描述和建議加速報告進程。
Daniel Martin在黑帽Arsenal上展示了這個工具,Daniel Martin是英國開源軟件框架的研究人員和創造者。Martin說,Dradis在2007年問世,2014年進行了主要升級。這個升級包括了一個新的網頁接口和網頁接口和代碼庫檢修來提高性能和可靠性。
你的鄰居可以很容易的占據Google Chromecast,Dan Petro說。Dan Petro是Bisho Fox的安全分析員,他在黑帽Arsenal展示了Rickmote控制器,這種攻擊可以自動劫持Chromecast設備附近的流媒體視頻。
Petro搭建了一個控制器,通過RaspberryPi用Wi-Fi來識別和播放Chromecast設備的視頻。Rickmote殺死了原始的Wi-Fi連接,使用Chromecast的不安全的配置設置模式來觸發工具的連接。2013年,在圣地亞哥的ToorCon上首次展示。
SQL攻擊是一種常用的攻擊方法,這種方法使用惡意SQL指令丟棄后端支持數據庫的內容,進而攻擊網絡應用。Taintless用于研究自動SQL攻擊,旨在提高一種新的方式無誤的檢測和組織攻擊。Taintless分析網絡應用尋找可能成為攻擊錯誤點。
Abbas Naderi Afooshteh是來自伊朗的研究人員,他在黑帽Arsenal展示了這個工具,并公布了一個叫Joza的新系統,這個系統可以自動化尋找和阻止SQL入侵攻擊。
Voyeur可以用來分析梳理活動目錄服務的威脅。Voyeur生成一個連接終端用戶和計算機、企業網絡組、企業網絡設備的報告,Voyeur使事件響應者可以將信息作為安全事件調查進行分析。
Juan Garrido是Innotec系統的安全顧問,Innotec系統是一個管理服務供應商。Juan Garrido在黑帽Arsenal上展示了這個開源工具。這個工具不需要管理證書來執行,可以將結果輸出為CVS文件或者格式化為Excel擴展表。
Ice-Hole用于系統管理,滲透測試者和安全分析員可以實施和管理電子郵件釣魚識別測試項目。Ice-Hole可以用來執行攻擊,并提供反饋和對用戶的培訓。
Darren Manners是Richmond的高級安全工程師,Richmond是基于解決方案供應商的SysCom技術公司。Darren Manners開發了釣魚訓練工具,并在黑帽Arsenal上展示這個工具的功能。Manners也是Spheres of Influence的開發者,Spheres of Influence是一個映射地理位置和組織數據到連接的IP地址,從而發現潛在的威脅。
滲透測試者可以通過Viproy識別多媒體通信的缺陷。Viproy支持思科,微軟link和其它主流供應商的協議。
Fatih Ozavci展示了這個工具。Fatih Ozavci是基于Denver的安全度咨詢公司的高級顧問。Viproy自動發現VoIP設備,識別探測控制快速撥號,進行未經認證的通話并發現信息聚集的攻擊。工具包增加了對IP電話的支持,IP電話使用的是思科Skinny協議。Viproy有10個模塊,執行各種功能來識別缺陷,包括電子欺騙,強力攻擊和計費繞過。
Zitmo Nom通過不含防病毒程序的SMS傳輸識別移動端惡意軟件。Zitnom旨在識別Zitmo,Zitmo是移動端的Zeus銀行惡意軟件,該軟件攻擊受害者的賬戶。Zitmo的目標是Android設備用戶,不過也出現在了黑莓、Windows手機和塞班平臺上。Zitmo將收到的SMS信息轉發給一個指揮和控制服務器,并嘗試查詢雙因素認證和安全代碼來攻擊賬戶信息。
David Schwartzberg是MobilIron的高級安全工程師,他展示了Zitmo Nom是如何制服Zitmo的。Zitmo Nom還處在原型階段, Schwartzberg希望通過吸引參與者搭建功能,擴展性能。計劃是在功能完整后對其進行開源。
Nimbostratus旨在自動化利用亞馬遜基礎設施的過程。Andres Riancho是名應用安全專家,他帶領了網絡應用安全掃描項目w3af的開發和維護,他也開發了這個工具,并在黑帽簡報上展示了這個工具。
Riancho從網絡應用缺陷開始,最終控制了亞馬遜虛擬實例,訪問可能包含敏感數據的MySQL數據庫。Riancho說這個工具可以用來應對AWS或任何云托管服務。在Riancho的展示中,Nimbostratus用于丟棄EC2實力配置文件的證書,揭發使用亞馬遜SQS的線索。用來存儲服務器間的信息,增加執行代碼的能力。