2000 2012 military spending increases
play

2000-2012 military spending increases 2.8 X 4.5 X 1.7 - PowerPoint PPT Presentation

2000-2012 military spending increases 2.8 X 4.5 X 1.7 X Data courtesy of SIPRI: h3p://www.sipri.org/ 2 Which of the following is a more


  1. 2000-­‑2012 ¡military ¡spending ¡increases ¡ 2.8 ¡X ¡ 4.5 ¡X ¡ 1.7 ¡X ¡ Data ¡courtesy ¡of ¡SIPRI: ¡h3p://www.sipri.org/ ¡ 2 ¡

  2. Which ¡of ¡the ¡following ¡is ¡a ¡more ¡cost-­‑effec@ve ¡ intelligence ¡collec@on ¡plaBorm? ¡ 3 ¡

  3. 4 ¡

  4. OR ¡ 5 ¡

  5. Photo ¡courtesy ¡of ¡mac_ivan ¡under ¡CC ¡license ¡ 6 ¡

  6. Superpower ¡status ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ is ¡not ¡a ¡prerequisite ¡to ¡{collect/disseminate} ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ intelligence ¡anymore ¡ 7 ¡

  7. 8 ¡

  8. This ¡means ¡you ¡probably ¡have ¡someone ¡in ¡your ¡ network ¡that ¡can ¡maneuver ¡around ¡as ¡well ¡ as ¡you ¡can. ¡ 9 ¡

  9. My ¡background ¡in ¡incident ¡response ¡gave ¡me ¡ visibility ¡into ¡tac@cs ¡and ¡techniques ¡used ¡by ¡ sophis@cated ¡adversaries. ¡ 10 ¡

  10. 11 ¡

  11. I ¡also ¡write ¡a ¡lot ¡of ¡code. ¡ 12 ¡

  12. 13 ¡

  13. So ¡here ¡I’m ¡going ¡to ¡present ¡you ¡with… ¡ 14 ¡

  14. 3 Rogue techniques to sniff out the nasties in your network 15 ¡

  15. Rogue Technique #1 • Trojanize your DOS/Win32 shell 16 ¡

  16. In ¡our ¡case, ¡threat ¡actors ¡were ¡heavy ¡ command-­‑line ¡users ¡– ¡using ¡the ¡ net ¡ executable ¡to ¡mount ¡shares ¡and ¡propagate ¡ malicious ¡payloads ¡ 17 ¡

  17. We ¡trojanized ¡the ¡shell ¡ • Placed ¡a ¡net.com ¡binary ¡ in ¡the ¡system32 ¡folder ¡ Google ¡App ¡ (runs ¡1st) ¡ Engine ¡ • Our ¡version ¡beaconed ¡ The ¡ out ¡to ¡a ¡Google ¡App ¡ Enterprise ¡ Engine ¡service ¡that ¡ logged ¡the ¡ac@vity ¡and ¡ ran ¡the ¡original ¡u@lity ¡as ¡ net.com ¡ intended ¡ net.exe ¡ • Transparent ¡to ¡the ¡ aaackers ¡ 18 ¡

  18. § This ¡gave ¡us ¡a ¡subtle, ¡ last-­‑ditch ¡warning ¡ if ¡a ¡ compromise ¡was ¡not ¡caught ¡by ¡our ¡other ¡sensors ¡ § Very ¡simple ¡wrapper ¡makes ¡outbound ¡HTTP ¡calls ¡ (interes@ngly, ¡not ¡flagged ¡by ¡enterprise ¡A/V ¡ either) ¡ Code ¡available ¡at: ¡ ¡ ¡ ¡ ¡ ¡haps://github.com/RogueNetworks ¡ 19 ¡

  19. In ¡case ¡you’re ¡wondering, ¡ ¡ this ¡is ¡supposed ¡to ¡be ¡ ¡ Socrates, ¡not ¡God ¡ * ¡Any ¡similarity ¡between ¡this ¡Socrates ¡clip-­‑art ¡and ¡Jesus ¡is ¡purely ¡coincidental ¡ 20 ¡

  20. In ¡case ¡you’re ¡wondering, ¡ ¡ this ¡is ¡supposed ¡to ¡be ¡ ¡ Socrates, ¡not ¡God ¡ * ¡Any ¡similarity ¡between ¡this ¡Socrates ¡clip-­‑art ¡and ¡Jesus ¡is ¡purely ¡coincidental ¡ 21 ¡

  21. The ¡propaga@on ¡of ¡malicious ¡payloads ¡also ¡ depends ¡on ¡weaknesses ¡in ¡Ac@ve ¡Directory ¡ authen@ca@on ¡ ¡ 22 ¡

  22. The ¡use ¡of ¡NTLM ¡hash-­‑injec@on ¡tools ¡allow ¡ seamless ¡+ ¡na@ve ¡file/share ¡access ¡as ¡any ¡ domain ¡(or ¡local) ¡user ¡ ¡ 23 ¡

  23. What ¡is ¡PTH? ¡ 24 ¡

  24. Chef Monte’ s Wo World- Famo mous Recipe for � Delicious ¡ Pass-the-Hash � and ¡ low-­‑ calorie, ¡ too! ¡ 25 ¡

  25. Ingredients � ü 1 Microsoft Active Directory Network � ü 1-3 servings of domain � admin hashes, unsalted � ü 1 teaspoon of lemon zest � ü 1 hash-injection tool � 26 ¡

  26. Step 1: Remove the hash � ü First, ensure the local host is ripe enough and has the residue necessary to extract NTLM hashes � ü Using the edge of a bowl, crack open the LSASS process to extract cached or in- memory hashes to produce your hashes � 27 ¡

  27. Step 2: Inject the hash � ü After allowing the hashes to rest, prepare the NTLM hash using your injection tool of choice (console recommended) � ü Then, carefully whisk the extracted hash into memory to replace the in-memory NTLM hash with the desired hash of your choice � 28 ¡

  28. Step 3: Enjoy! � ü Congratulations, you are now able to access resources and generate Kerberos tickets as any domain user! � ü Remember to wash your hands when done! � 29 ¡

  29. Chef Monte Says: � Remember ¡ to ¡try ¡my ¡ spam ¡loaf ¡ recipe!! ¡ 30 ¡

  30. While ¡this ¡problem ¡has ¡persisted ¡for ¡years, ¡it ¡is ¡ possible ¡to ¡detect ¡and ¡iden@fy ¡the ¡ characteris@cs ¡associated ¡with ¡this ¡technique ¡ 31 ¡

  31. Rogue Technique #2 • Turn pass-the-hash into Trash-the-hash 32 ¡

  32. Lateral ¡authen@ca@on ¡looks ¡odd: ¡ 33 ¡

  33. The {code} • Breachbox core : a suite of Linux daemons for monitoring Kerberos authentication traffic in the core 34 ¡

  34. Features • Flexible deployment : can be deployed via span port or in-line layer-2 for extra stealth • Zero-trust certified* : Rebuilds authentication transactions from the wire, not from log data • Plays well with log management : Send alerts to enterprise log platforms via Syslog interface 35 ¡

  35. Caveats • Doesn’t completely support newest SMB protocols • Protocol analyzer code is scary 36 ¡

  36. The {code} Code ¡available ¡at: ¡ ¡ ¡ ¡ ¡ ¡haps://github.com/RogueNetworks ¡ 37 ¡

  37. Rogue Technique #3 • Profile your applications 38 ¡

  38. Good ¡ Blacklist ¡malicious ¡ac@vity ¡ Beaer ¡ Whitelist ¡acceptable ¡ac@vity ¡ Best ¡ Use ¡math ¡+ ¡lists! ¡ 39 ¡

  39. Math ¡is ¡powerful ¡ Holy ¡moley ¡– ¡is ¡that ¡ It ¡sure ¡is, ¡ an ¡A-­‑bomb ¡right ¡ Pardner! ¡ outside ¡Vegas? ¡ 40 ¡

  40. Math ¡lets ¡you ¡soar ¡to ¡new ¡heights ¡ 41 ¡

  41. Many ¡spam-­‑detec@on ¡systems ¡work ¡this ¡way. ¡ ¡ They ¡use ¡Bayesian ¡sta@s@cs ¡to ¡flag ¡ anomalies. ¡ 42 ¡

  42. How ¡email ¡looks ¡in ¡a ¡Bayesian ¡world ¡ 43 ¡

  43. Eric: ¡ Thanks ¡for ¡the ¡note. ¡ ¡Did ¡you ¡see ¡the ¡ar@cle ¡about ¡ how ¡Walmart’s ¡employees ¡slammed ¡the ¡ company ¡on ¡its ¡own ¡website? ¡ Later, ¡ -­‑Skinner ¡ 44 ¡

  44. Whatever ¡your ¡illness ¡or ¡disorder ¡is ¡it’s ¡beaer ¡ to ¡be ¡sure ¡of ¡the ¡medica@ons ¡you ¡take! ¡ ¡ Cialis, ¡Viagra, ¡Prozac… ¡ 45 ¡

  45. We ¡can ¡apply ¡the ¡same ¡approach ¡to ¡ web ¡ traffic . ¡ 46 ¡

  46. hap://www.spotkick.com/api/push? c= breachbox &@d= 1234567 &ctype= 3 ¡ hap://www.spotkick.com/api/push? c= spotkick &@d= 7654321 &ctype= 2 ¡ Profile ¡for ¡ push ¡ api ¡service ¡call: ¡ c: ¡alphanumeric, ¡9+-­‑2 ¡characters ¡ Jd: ¡numeric, ¡7+-­‑1 ¡characters ¡ ¡ ctype: ¡numeric, ¡1+-­‑1 ¡characters ¡ 47 ¡

  47. hap://www.spotkick.com/api/push? c= breachbox &@d= 1234567’%20or %201=1 &ctype= 3 ¡ Profile ¡for ¡ push ¡ api ¡service ¡call: ¡ c ¡expects: ¡alphanumeric, ¡9+-­‑2 ¡character ¡ ¡ ¡ ¡received: ¡alphanumeric, ¡9 ¡characters ¡(PASS) ¡ Ctype ¡expects: ¡numeric, ¡1+-­‑1 ¡characters ¡ ¡ ¡ ¡received: ¡numeric, ¡1 ¡character ¡(PASS) ¡ @d: ¡numeric, ¡7+-­‑1 ¡characters ¡ ¡ ¡ ¡received: ¡alphanumeric ¡+ ¡control ¡characters, ¡14 ¡ characters ¡(FAIL) ¡ 48 ¡

  48. The {code} • Breachbox web : a suite of Linux daemons for monitoring HTTP traffic 49 ¡

  49. Features • Flexible deployment : can be deployed via span port or in- line layer-2 for extra stealth • Hybrid scheme reduces false positives : Statistical can be combined with list-based approaches 50 ¡

  50. eric@spotkick.com ¡ www.spotkick.com ¡ 51 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend