We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Pwn The Pwn Plug

00:00

Formale Metadaten

Titel
Pwn The Pwn Plug
Untertitel
Analyzing and Counter-Attacking Attacker-Implanted Devices
Serientitel
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Malicious attackers and penetration testers alike are drawn to the ease and convenience of small, disguise-able attacker-controlled devices that can be implanted physically in a target organization. When such devices are discovered in an organization, that organization may wish to perform a forensic analysis of the device in order to determine what systems it has compromised, what information has been gathered, and any information that can help identify the attacker. Also, attacker-implanted penetration testing software and hardware may also be the target of counter-attack. Malicious attackers may compromise penetration testers' devices in order to surreptitiously gather information across multiple targets and pentests. The very tools we rely on to test security may provide an attractive attack surface for third parties. In this talk, procedures for forensic examination and zero-day vulnerabilities that lead to remote compromise of the Pwn Plug will be discussed and demonstrated as a case study. Possible attack scenarios will be discussed. Wesley McGrew (@McGrewSecurity) is an assistant research professor at Mississippi State University's Computer Security Research Center, where he recently earned a Ph.D. in computer science for his research in vulnerability analysis of SCADA HMI systems. He also lectures for the MSU National Forensics Training Center, which provides free digital forensics training to law enforcement and wounded veterans. In the spring 2013 semester, he began teaching a self-designed course on reverse engineering to students at MSU, using real-world, high-profile malware samples, as part of gaining NSA CAE Cyber Ops certification for MSU. Wesley has presented at Black Hat USA and DEF CON, and is the author of penetration testing and forensics tools that he publishes through his personal/consultancy website, McGrewSecurity.com.
ComputersicherheitFlächeninhaltNotepad-ComputerComputersicherheitTwitter <Softwareplattform>AggregatzustandRauschenKontingenztafelPolynomialzeitalgorithmus
Notepad-ComputerTypentheorieReverse EngineeringKlasse <Mathematik>FreewareKontrollstrukturDigitalisierungSoftwareschwachstelleQuick-SortQuelle <Physik>AnalysisWellenpaketExploitComputeranimation
Quick-SortApp <Programm>SystemplattformTypentheorieSelbst organisierendes SystemPivot-OperationQuaderVarietät <Mathematik>RouterLeistung <Physik>Rechter WinkelInelastischer StoßTermInformationsspeicherungFlächeninhaltTropfenARM <Computerarchitektur>VersionsverwaltungPunktNotepad-ComputerSoftwaretestComputerPlastikkarteMehrrechnersystemPersönliche IdentifikationsnummerVerschlingungOffene Menge
Selbst organisierendes SystemSoftwareHardwarePunktMultiplikationsoperatorSoftwaretestSoftwareSoftwareschwachstelleServerNetzadresseSelbst organisierendes SystemOrdnung <Mathematik>Gebäude <Mathematik>InternetworkingRandomisierungFrequenzAttributierte GrammatikKartesische KoordinatenQuick-SortPi <Zahl>Computeranimation
RechnernetzLeistung <Physik>ZahlenbereichSoftwaretestMereologieSoftwareSystemidentifikationCodeEigentliche AbbildungPhysikalischer EffektKartesische KoordinatenGamecontrollerHochdruckRechenschieberKlasse <Mathematik>
SystemprogrammierungBildgebendes VerfahrenExogene VariableBildgebendes VerfahrenAlgorithmische ProgrammierspracheSelbst organisierendes SystemQuick-SortSoftwaretestAutorisierungComputersicherheitInzidenzalgebraComputerLoginLeistung <Physik>InformationExogene VariableNormalvektorFestplatteAttributierte GrammatikSchwebungPhysikalismusGruppenoperationPhysikalisches SystemComputeranimation
ClientPlug inOrtsoperatorFlächeninhaltSoftwaretestClientNotepad-ComputerKomponente <Software>SoftwareAlgorithmische ProgrammierspracheBildschirmfensterDifferenteTypentheorieFirewallQuick-SortStabWurm <Informatik>TropfenComputeranimation
p-BlockQuick-SortBildgebendes VerfahrenSoftwaretestBitClientSchnittmengeSoftwareComputeranimation
StrahlensätzeDigitalfilterIntelClientSoftwaretestSoftwareDatenbankResultanteSelbst organisierendes SystemPunktServerSoftwareschwachstelleClientGamecontrollerMereologieMultiplikationPhysikalisches SystemWurzel <Mathematik>VerkehrsinformationIntel
KontrollstrukturSystemplattformSoftware EngineeringSoftwareCodeBeweistheorieFlächentheorieMultiplikationsoperatorQuick-SortDatenfeldAlgorithmische ProgrammierspracheSkriptsprachePhysikalisches SystemDateiverwaltungFlächentheorieBeweistheorieCodeSoftwareschwachstelleMereologieArithmetisches MittelSchlüsselverwaltungChiffrierungComputersicherheitSoftwaretestProzess <Informatik>SoftwareComputerFirmwareARM <Computerarchitektur>PunktOpen SourceGamecontrollerTypentheorieSystemplattformDateiformatZeitzonePolarkoordinatenGrundsätze ordnungsmäßiger DatenverarbeitungProtokoll <Datenverarbeitungssystem>Dienst <Informatik>MAPBenutzeroberflächeProdukt <Mathematik>Kartesisches ProduktOffene MengeSyntaktische Analyse
SoftwareschwachstelleSoftwareComputersicherheitSoftwareschwachstelleTypentheorieÄhnlichkeitsgeometrieAnalysisFlächentheorieSoftwaretestNummernsystemFormale SemantikPersönliche IdentifikationsnummerSyntaktische AnalyseNotepad-ComputerCross-site scriptingProtokoll <Datenverarbeitungssystem>ExploitComputeranimation
Notepad-ComputerSharewareNotepad-ComputerBeobachtungsstudieBitComputeranimation
BootenWurzel <Mathematik>DateiverwaltungBootenBildgebendes VerfahrenCodeAggregatzustandDateiverwaltungBrennen <Datenverarbeitung>Materialisation <Physik>HardwareWurzel <Mathematik>Installation <Informatik>Ubiquitous ComputingWurm <Informatik>AnalysisSerielle Schnittstellesinc-FunktionKernel <Informatik>DifferenteFirmwareMultiplikationsoperatorElektronische PublikationSystemplattformSpielkonsoleInterrupt <Informatik>RechenschieberComputeranimation
DatenkompressionSpezialrechnerAnalysisNormalvektorInformationsspeicherungDateiverwaltungAlgorithmische ProgrammierspracheKonfiguration <Informatik>InformationsspeicherungUbiquitous ComputingNormalvektorQuick-SortDatenkompressionElektronische PublikationPunktStandardabweichungAnalysisHook <Programmierung>Bildgebendes VerfahrenRauschenMereologieSystemprogrammDifferenteGüte der AnpassungPhysikalisches SystemMAPMathematische LogikDatenverwaltungExt-FunktorComputeranimation
DatenkompressionSpezialrechnerAnalysisInformationsspeicherungNormalvektorDateiverwaltungResultanteElektronische PublikationFaktor <Algebra>KonfigurationsraumHash-AlgorithmusBildgebendes VerfahrenSchnittmenge
Interface <Schaltung>VersionsverwaltungATMFirmwareWeb-ApplikationBenutzeroberflächeVersionsverwaltungReverse EngineeringInterface <Schaltung>WindkanalDifferenteQuick-SortMereologieSoftwaretestSelbst organisierendes SystemKugelkappe
InjektivitätSocketSystemaufrufCross-site scriptingSoftwareschwachstelleSoftwaretestWurzel <Mathematik>Web-SeiteWurm <Informatik>BildschirmmaskeForcingInjektivitätPunktBitE-MailResultanteTwitter <Softwareplattform>Interface <Schaltung>VerschlingungQuick-SortSkriptspracheComputeranimation
InjektivitätSocketSystemaufrufGruppenoperationEin-AusgabeDatentypCookie <Internet>BildschirmmaskeSkriptspracheWeb-SeiteRechenschieberBaum <Mathematik>Regulärer Ausdruck <Textverarbeitung>Cross-site scriptingVolumenvisualisierungWeb-SeiteWurm <Informatik>Message-PassingSinusfunktionBitAnnulatorMereologieGleitendes Mittel
Web-SeiteCookie <Internet>Ein-AusgabeDatentypSkriptspracheBenutzeroberflächeBildschirmmaskeWeb-SeiteInterface <Schaltung>SoftwareschwachstelleInjektivitätNetzadresseSoftwaretestMalwareDatenfeldProgramm/Quellcode
ServerFiletransferprotokollRechnernetzInterface <Schaltung>Prozess <Informatik>SchnittmengeCodeFiletransferprotokollElektronische PublikationSchnittmengeResultanteWurzel <Mathematik>SkriptspracheMalwareLoginInterface <Schaltung>SoftwareStellenringProzess <Informatik>CodeBeweistheorieBitStapeldateiBinärdatenMultiplikationsoperatorMailing-ListeInstallation <Informatik>Formation <Mathematik>
Hill-DifferentialgleichungSharewareFontSharewareEndliche ModelltheorieFlächeninhaltSichtenkonzeptDatensatzProgramm/QuellcodeComputeranimation
Installation <Informatik>Interface <Schaltung>SoftwaretestSoftwareInformationSichtenkonzeptServerNotepad-ComputerCodeBenutzerbeteiligung
ServerBenutzerbeteiligungUbiquitous ComputingMalwareServerDateiverwaltungTypentheorieBetriebssystemElektronische PublikationNabel <Mathematik>Graphische BenutzeroberflächeVerzeichnisdienstSchnelltasteSchwebung
ServerWurm <Informatik>BenutzerbeteiligungServerTropfenFiletransferprotokollDienst <Informatik>SoftwaretestProgramm/Quellcode
FlächeninhaltSoftwareschwachstelleGüte der AnpassungWurm <Informatik>BitElement <Gruppentheorie>Rechter WinkelMultiplikationsoperatorWeb-SeitePuffer <Netzplantechnik>SoftwareProgramm/QuellcodeComputeranimation
Cookie <Internet>SpielkonsoleOpen SourceRechnernetzElement <Gruppentheorie>DokumentenverwaltungssystemDirekte numerische SimulationProgrammschemaCookie <Internet>BildschirmmaskeTouchscreenSoftwareschwachstelleCross-site scriptingSkriptspracheNabel <Mathematik>Rechter WinkelReverse EngineeringStandardabweichungProgramm/QuellcodeComputeranimation
FiletransferprotokollUbiquitous ComputingCodeSkriptspracheReverse EngineeringBildgebendes VerfahrenNabel <Mathematik>Mapping <Computergraphik>MagnettrommelspeicherComputeranimation
TropfenFiletransferprotokollEchtzeitsystemWurzel <Mathematik>MAPMailing-ListeObjektorientierte ProgrammierspracheMultiplikationsoperatorZeitstempelFiletransferprotokollTropfenSkriptsprache
FiletransferprotokollTropfenDokumentenverwaltungssystemElektronische PublikationLoginRoutingBenutzeroberflächeAggregatzustandMailing-ListeWurzel <Mathematik>
SoftwaretestInformationSelbst organisierendes SystemIntelPersönliche IdentifikationsnummerService providerGüte der AnpassungComputeranimation
Computeranimation
Transkript: English(automatisch erzeugt)