Di mana kardus Snowden?
Pada hari terakhir Def Con, saya berbicara dengan beberapa peretas amal, melihat desa Lockpicking, serta menemukan persis betapa tidak amannya router saya di desa nirkabel.
Peretas untuk amal.
Peretas untuk amal assist menghubungkan amal serta sukarelawan hacker untuk menawarkan layanan yang biasanya tidak mampu mereka miliki. Mereka bertindak sebagai jenis program perjodohan, menghubungkan orang dengan keterampilan khusus untuk amal yang membutuhkan. Ini juga menawarkan jenis-hacker dengan peluang untuk mengasah keterampilan mereka serta mengembangkan resume mereka. Anda dapat menemukan persis bagaimana mengindikasi sebagai sukarelawan, amal, atau donor di sini.
[Sam] dari peretas untuk amal menunjukkan proyeknya: institusi dalam sebuah kotak. Ini adalah situasi pelican yang diisi dengan PI raspberry, baterai lipo, pengontrol biaya surya, serta pengontrol mode daya. RPI memiliki kartu WiFi serta berjalan sebagai akses keuntungan ke titik, memungkinkan peserta pelatihan untuk terhubung. Ini kemudian menyajikan kekayaan bahan yang biasanya tidak akan ditawarkan di daerah dengan konektivitas web terbatas. Ini termasuk Khan Academy Video, Pekerjaan Gutenberg Books, subset dari Wikipedia, serta banyak lagi. Pekerjaan itu pergi ke lapangan dalam beberapa bulan ke depan.
Lembaga dalam kotak menawarkan sumber daya di daerah terpencil.
Lockpicking Village.
Desa Lockpicking adalah paket tahun ini, dengan organisasi terbuka LOCKPICKERS (TOOOL) yang menjalankan pelatihan setiap jam serta menawarkan kunci metode untuk memilih. Toool menerbitkan slide mereka untuk desa di situs web mereka, serta mereka adalah sumber yang fantastis jika Anda berpikir untuk menemukan dasar-dasar pengunci.
Toool mengajarkan Tips Pengunci Penting: Bersantai, serta anak kucing.
Desa nirkabel.
Desa nirkabel adalah rumah Pentathlon nirkabel. Kompetisi ini memiliki peserta yang bekerja dengan berbagai tantangan WiFi. Ada berbagai tantangan, tantangan WPA cracking, serta terakhir beberapa serangan umum pada jaringan WiFi.
Desa ini menjalankan jejak pembicaraan sendiri tentang semua jenis topik nirkabel. Salah satu yang menonjol bagi saya adalah pada kerentanan di perangkat jaringan kantor kecil / rumah (SOHO) oleh ISE. Pembicaraan menunjukkan bahwa ada pemalsuan permintaan lintas lokasi, traversal direktori, injeksi perintah, serta eksploitasi buffer overflow untuk setiap router WiFi kelas konsumen di luar sana, termasuk yang saya miliki di rumah (tidak, aku tidak memberitahumu yang mana itu). Pembicaraan melampaui proses pemindaian port dengan NMAP, menentukan layanan dengan netcat, serta mengeksploitasi bangunan. Penjelasan tentang satu eksploitasi untuk router tautan TP yang demoed ditawarkan di sini.
Selamat tinggal def con.
Upacara penutupan menandai akhir konferensi. Penyelenggara mengungkapkan bahwa penipu telah meningkatkan keseluruhan hampir $ 100.000 untuk Frontier Foundation elektronik, serta ada banyak sukacita.
Con adalah waktu yang fantastis, serta saya ingin mengucapkan terima kasih kepada semua pembicara, preman, serta manusia yang membuat beberapa hari terakhir ledakan. Kami akan mematuhi beberapa cerita dari Con, serta idealnya menawarkan lebih banyak perlindungan pada masa depan.