BlackHat Japan関連

レポートを書き出しているですが、ここに貼っちゃうのはアレなのでURLとか関連記事とかをメモっておきます。
Black Hat 2004 Multimedia Archivesに後日、資料がアップされるはずですが、参加できなかった方は同じ所にあるBlack Hat US 2004の資料やDEF CON Media Archivesあたりをみて頂ければ、似たような資料がある場合があります。

脆弱性の法則(The Laws of Vulnerabilities)

Gerhard Eschelbeck氏
境界部の脆弱性半減期はだいぶ短縮しつつあるのに対し、内部ネットワークにおける脆弱性半減期はまだまだ長い。今後パッチ配布ツールとかで自動化していかないとまたワームにやられちゃいますよ。というお話。

Capture The Flagのシステムデザイン(Capture The Flag Games)

Riley Eller氏
そもそもCapture the Flagがどのように行われるか背景をよく知らなかったので、あまり理解できない部分もありましたが、スコアリングの仕組みとかはすごく考えられているというのを感じました。

Googleを使ったハッキング手法(You got that with GOOGLE?)

Johnny Long氏
"site:"、"inurl:"、"filetype:"、"intitle:"などの検索演算子を巧みに使うことによって、サーバの脆弱性を見つけたりクレジットカード番号などの機密情報を収集できたりするというお話。プレゼンピッチの枚数がすごかったですが、非常に聞きやすい話でした。

NTLM2 Session Responseの高速解析(Optimized Attack for NTLM2 Session Response)

Daiji Sanai氏、Hidenobu Seki氏
まとめは「LMハッシュとLM認証は違う、NTLMハッシュとNTLM系認証は違う!」でしたが、高速解析のためのプレコンピューティングにも時間とリソース(CPU資源やストレージなど)がたくさん必要なんですね。

ネットワーク攻撃に対する報復(When the Tables Turn)

Charl van der Walt氏
passive strike-backという概念の説明とコンセプトを説明するデモを見せて頂きました。感覚的にはデコイの先にあるような技術でしたが、ある脆弱性を持っているように見せかけて、攻撃者に対し仕返しをするというようなものです。攻撃者がスキャンなどで得られる情報はサーバ管理者側ですべてコントロール可能なので、あらかじめ仕掛けをしておけば、攻撃者を混乱させたりするのが可能だというお話。

WindowsシステムのExploitにおける環境依存性(Envoronment Dependencies in Windows Exploitation)

 Yuji Ukai氏
Windowsシステムでのexploit環境依存性をいかに回避するかというお話と、その対策として環境を特殊化することによってリスクを軽減できるというお話でした。