Allgemein

Defcon, Finale

Die Defcon 18, Codename Barley Legal, ist vorbei. Der letzte Tag war noch einmal vollgepackt mit Infos und Vorträgen – zum Beispiel Arduino, ein Open Source Hardware Kit, das sich wohl relativ einfach programmieren lassen soll – der Titel war Hardware Hacking for Software Developers. Interessantes Konzept – das scheint ein relativ einfacher Einstieg ins Hardware-Hacking zu sein.
Weil wir gerade bei Hardware Hacking sind: Der Contest zum Badge Hacking hat einige geniale Ergebnisse rausgebracht: Badge-Entwickler Kingpin legte die Ergebnisse vor, scheinbar hatten drei Entwickler das Display der für Pr0n-Anwendungen genutzt, hihi. Gewonnen hat ein Entwickler, der seine Badge in einen UPC-Code Generator verwandelt hat. Faszinierend.
Mehrere Vorträge waren dem Thema IPv6 gewidmet. Das hat einen guten Grund, der verfügbare Adressbereich rund um IPv4 geht schneller zur Neige als angenommen. Zeit zum Umstieg – es ist ja nicht so, als wäre IPv6 nicht schon längst fertig. Matt Rynczak von ARIN hat allerdings einige Probleme beim Umstieg aufgezeigt: So fällt ARP weg, es ist also zwingend notwendig ICMPv6 zu kennen und umzusetzen. Zudem ist das Tunnel-System zwar für Testsysteme ok, im Produktiveinsatz hat es aber einige Probleme, etwa bei der MTU.
Zudem setzt IPv6 das Spielfeld zurück, so Matt. Sowohl Blackhats wie auch Whitehats müssen von vorne anfangen – derzeit gibt es zwar noch keine Exploits, das könnte sich aber bald ändern. Aktuelle Tools können zudem noch keine IPv6-Scans durchführen, allerdings haben auch Geräte wie etwa Load Balancer noch Probleme.
Sehr cool war der Vortrag von .ronin, aka JP Dunning. Ich war bei insgesamt drei seiner Vorträge (ich glaube, das ist ein Rekord) und zwar „How Hackers beat the Zombie Apocalypse“, Katana und bei „Breaking Bluetooth“. Sehr cool, er hat verschiedene Tools gezeigt, etwa wie man eine Denial-of-Service-Attacke mittels vCards durchführen kann. Schaut euch seine Homepage an, HackFromACave.
Sehr interessant war ein Vortrag, bei dem es um die Attacke auf social Games ging, Beispiel war YoVile. Angreifer können sich die Facebook-API und die Konditionierung der Nutzer zu Nutze machen, um gefakte Spiele-Nachrichten zu posten – klickt ein Nutzer auf einen so manipulierten Link, landet er beispielsweise auf einer manipulierten Seite, die dem Besucher Viren unterschiebt.
Den Abschluss, zumindest der Vorträge, hielt metr0. Es ging darum, wie Spielehersteller ihre MMOs sichern – und wie unglaublich viele Fehler dort gemacht werden. Laut ihm wird sich auch wenig ändern. Es ist für die Hersteller einfach günstiger Community Manager und Service Reps zu beschäftigen als die Angrifssvektoren zu schließen. Zudem sei das Bannen von Cheatern eine gute Presse.

Und natürlich noch die EFF: Im Rahmen der Defcon (mit Party davor) wurden insgesamt mehr als 49.000 Dollar gespendet. Krass.

Über den Autor

Moritz Jaeger

Mo steht für Moritz Jaeger. Ich bin freier Journalist aus München und schreibe unter anderem für den TecChannel, ComputerWoche, GameStar, PC-Welt, CIO, ZDNet oder Security-Insider. Dieses Blog ist privat, hier geht es vor allem um Themen rund um IT, Geek-Kultur oder Comics. Außerdem probiere ich hier immer wieder neue Möglichkeiten aus, es kann also sein, dass ein paar Dinge nicht so hipp/schön/ausgereift sind – aber dafür sind Blogs ja da.

Ein Kommentar

Hier klicken um zu kommentieren

Werbung

Archive

banner