Video: Begini Cara Kerja Hacker Surabaya Black Hat (Desember 2024)
Peretas akan meretas, bahkan di Black Hat dan DefCon. Atau mungkin itu terutama karena mereka menghadiri konferensi itu.
Peneliti Imperva memeriksa lalu lintas serangan yang berasal dari Las Vegas selama Black Hat dan Defcon bulan ini dan menemukan lonjakan yang signifikan selama periode satu minggu, tulis Barry Shteiman, direktur strategi keamanan di Imperva, menulis dalam sebuah posting blog pada hari Rabu. Ada sekitar 20 serangan yang berasal dari Las Vgas pada "hari normal, " tetapi jumlah itu memuncak pada 2.612 serangan dalam satu hari selama Black Hat dan DefCon.
"Ini menciptakan grafik yang terlihat sangat bagus di mana Anda melihat serangan meningkat ketika Black Hat dimulai, menurun ketika mayoritas orang kembali ke rumah, dan kemudian naik lagi selama DefCon. Sehari setelah semuanya berakhir, jumlahnya kembali normal, " Shteiman kata.
Analisis ini bergantung pada peristiwa keamanan yang dikumpulkan dari sistem Pertahanan Komunitas Imperva. Setiap alamat IP dipetakan ke lokasi geografis dan para peneliti meringkas data berdasarkan tanggal dan lokasi. Mereka juga membandingkan lalu lintas serangan dengan apa yang keluar dari Las Vegas sebulan sebelum konferensi.
Las Vegas menjadi tuan rumah konferensi NCAAP pada bulan Juli, dan Imperva memperhatikan peningkatan volume serangan selama periode waktu itu juga. Berkembangnya volume serangan dapat menjadi hasil dari memiliki banyak komputer yang terinfeksi di satu tempat, Shteiman berspekulasi. Peserta Black Hat dan Def Con cenderung membaca setiap tautan sebelum mereka mengklik, menjalankan sistem operasi khusus, dan cenderung menjadi korban drive-by.
Sangat tidak mungkin jumlah tinggi selama Black Hat dan DefCon adalah karena mesin yang terinfeksi, tetapi penyerang sendiri menghadiri konferensi dan melakukan serangan mereka dari sana, kata Shteiman.
Serangan di Jaringan
Aruba Networks menyediakan jaringan nirkabel resmi di Black Hat, yang digunakan oleh sekitar 1.000 pengguna (dari 8.000 peserta). Aruba mengatur jaringan berbasis WPA2 standar dengan kunci yang dibagikan sebelumnya, serta opsi yang lebih aman menggunakan PEAP-TLS, yang mengandalkan sertifikat dan nama pengguna / kata sandi untuk mengamankan koneksi.
Tampaknya ada beberapa ledakan serangan penolakan layanan pada jaringan, menurut laporan Dark Reading. DDoSes lebih tentang eksperimen daripada penghapusan jaringan, Jon Green, direktur senior dan arsitek keamanan untuk Aruba, mengatakan kepada Dark Reading. Tim Aruba mendeteksi dan memblokir beberapa AP jahat di mana orang lain mencoba untuk menyiarkan nama jaringan yang sama.
Tidak ada insiden jaringan besar selama konferensi, tetapi orang-orang yang membawa perangkat MiFi mereka sendiri atau menggunakan perangkat mobile mereka untuk penambatan tidak perlu khawatir tentang apa yang mungkin dilakukan oleh rekan-rekan yang hadir.
Dan kemudian, tentu saja, ada insiden WiFi Pineapple di DefCon. Pineapple membuat serangan man-in-the-middle meluncurkan sangat mudah, tetapi jika Anda tidak tahu apa yang Anda lakukan, Anda bisa mendapatkan diri Anda dalam masalah besar. Beberapa orang menemukan perangkat mereka rusak, berkat pengguna bernama @IHuntPineapples, yang mengeksploitasi kelemahan otentikasi pada firmware Pineapple.
"Berantakan dengan yang terbaik dan mati seperti yang lain. Seharusnya baru saja membeli t-shirt, " kata @IHuntPineapples dalam pesannya. Itu peringatan yang baik untuk diperhatikan, bahkan ketika Anda tidak berada di salah satu konvensi peretas terbaik di dunia.