9/11
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
嘉賓致詞
總召致詞 & Opening
Industrial Cybersecurity Landscape in 2020: Trends, Challenges, and Opportunities
劉榮太
Break
[ HITCON 論壇 ] 金融業如何迎擊數位戰場的第一道烽火
翁浩正 蔡福隆 處長 郭建中 董事長 蘇清偉 資安長 劉培文 執行副總經理
A Million Boluses: Discovery and Disclosure of Vulnerabilities in an Insulin Pump
Julian Suleder
Lunch
[ HITCON 論壇 ] 主動式資安防禦策略,解決 OT 資安相依性風險
毛敬豪 所長 劉榮太 執行長 鄭嘉信 執行長 楊瑞祥 技術長 王仁甫 總監
APT Chimera - Operation targets Semiconductor Vendors
陳仲寬 Inndy Lin JohnThunder
人力徵才
Bug Bounty Competition
Break
[ HITCON 論壇 ] 如何兼顧疫情控制與隱私保護
李柏鋒 OCF 簡宏偉 處長 龐一鳴 處長 劉宇倫 醫師 Sherry Chung MyData Taiwan
網軍內網滲透之奇技淫巧 (Operation: I am Tom)
zha0 Tom Aragorn
Bug Bounty Competition
TDOH Village
Coffee Break
[ HITCON 論壇 ] 疫情後資安人才培育的挑戰與契機
Alan Lee 黃俊穎 博士 Tzong-Chen Wu Seungjoo Kim Kana Shinoda Yan Shoshitaishvili
Reversing In Wonderland: Neural Network Based Malware Detection Techniques
Sheng-Hao Ma Shin-Ming Cheng
Tropic Trooper’s Back: USBferry Attack Targets Air-gapped Environments
Joey Chen
5G Village Session
Break
A CTF-Style Escape Journey on VMware Workstation
Yanyu Zhang
5G Village Session
Closing
9/12
直播連結:國際會議廳 R0
第一會議廳 R1
第二會議廳 R2
遠距會議室 R3
交誼廳 R4
報到時間
Opening
Break
Breaking Samsung's Root of Trust: Exploiting Samsung S10 Secure Boot
Cheng-Yu Chao
Bug hunting from zero to 0(day) to ($)0
Anthony Lai Byron Wai Ken Wong
CTI Village
Break
From LNK to RCE: Finding bugs in Windows Shell Link Parser
Lays
Potential Security and Privacy Issues in Novel Taiwanese National eID system
何明洋
First step in the quest for manufacturing cyber-resilient IoT devices
Jun Sato 張智翔
CTI Village
Break
RE: 從零開始的 OOO DEF CON CTF & DEFCON 28 準備與競賽分享
ddaa yuawn
LEAYA: Last Exploitation 絢 - An Embedded System Detection and Response
cp zet freetsubasa
Exploit (Almost) All Xiaomi Routers Using Logical Bugs
Aobo Wang Jihong Zheng
CTI Village
Lunch
協會時間
Break
Development of Signaling Spoofing Attacks Using Function Containerization of Rogue Base Stations
Shin-Ming Cheng Bing-Kai Hong
Guarding the Factory Floor: Catching Insecure Industrial Robot Programs
Federico Maggi Davide Quarta Marcello Pogliani Stefano Zanero Marco Balduzzi
CTI Village
Break
-
Bug Bounty X Router X IP Cam X 電子支付
The Great Hotel Hack: Adventures in attacking hospitality industry
Etizaz Mohsin
CTI Village
Coffee Break
Lightning Talk / 閉幕 / 花絮與展望 HITCON 2021
網軍內網滲透之奇技淫巧 (Operation: I am Tom)
議程摘要 Abstract
多數組織通常都會使用Active Directory進行集中管理和身份驗證。Active Directory已經成為組織不可或缺的一部分,但安全的設定存在許多問題,這也間接造成Active Directory的攻擊在近年成為網軍很常使用的內網滲透手法之一,攻擊者一旦在組織內拿到了AD最高權限,便可以獲得控制權並為所欲為。像近期層出不窮的勒索事件很多也是因為Domain Controller被控制之後,再透過Group Policy的方式散播惡意程式,造成嚴重的危害。在很多案例中,資安人員進場處理後,駭客其實並沒有真正的離開,駭客還是可以再次進入內網,並偷偷的嘗試用一些新的手法站穩他們的腳跟,這都跟內網滲透手法在近年快速的演進有關。所以要如何防範駭客入侵內網與在內網橫向移動,就要先了解駭客滲透內網的手法,這個議程會介紹我們今年在實際案例所看到的攻擊手法,我們將攻擊手法分為四大類:AD Farm的滲透手法、Webshell、二線後門與特殊手法。
AD Farm的滲透手法會介紹mimilib,MemSSP,skeleten key等技術是如何在內網被使用。Webshell的部分會介紹的手法有:掛載dll與修改原始碼形式的webshell、反序列化、虛擬目錄、Rootkit隱藏webshell等手法。二線後門的部分,我們會透過網軍常用在內網的二線後門來介紹現行的APT惡意程式有以下手法:白加黑、IAT Insert、port reuse等。特殊手法的部分會介紹駭客如何在不使用惡意程式或駭客工具的情況下在內網橫向移動,敬請期待!
了解了以上內網滲透手法,我們也會提出一些相應的防禦方式與偵查方法,來避免內網遭駭客入侵或是可以解決駭客一直在內網陰魂不散的問題,徹底地將駭客趕出內網。
zha0
長期在資安產業打滾多年,擔任打雜工的角色
Tom
長期投入資安工作,努力學習的資安從業人員{{{(>_<)}}}
Aragorn
長期投入資安研究工作,擔任zha的小弟