Confidence

Nico Leidecker

Temat: Introducing Heyoka: DNS Tunneling 2.0.

Bio:
Nico wykształcenie zdobył na Uniwersytecie Karl-Ruprechts w Heidelberg, Niemcy, gdzie pracował nad ochroną protokołu ARP przed atakami MITM. Pracuje dla firmy Portcullis Computer Security jako pentester, oraz w wolnych chwilach pracuje na analizą bezpieczeństwa baz danych oraz rozwijaniem różnorakich narzędzi do bezpieczeństwa

Abstrakt:
Tunelowanie DNS jest dobrze znaną techniką i jest dostępnych do niego wiele narzędzi. Jednakże, jego pełna możliwość nie była dotychczas wykorzystana- kilka istniejących narzędzi jest głównie skierowanych na bezpłatne maili z dowolnego miejsca, jak lotnisko i nie było używane jako broń do exploitowania. Dodatkowo są podatne na fakt, że tunelowanie DNS jest łatwe do namierzenia.

W tym wykładzie, Nico razem z Alberto Revelli przedstawi kilka nowych sztuczek, które pozwolą na:

  • Zwiększenie szybkości tunelowania, bazując na fakcie, że większość serwerów DNS przetwarza pakiety co nie jest w 100% zgodne z RFC
  • Utrudnienie wykrycia tunelowania DNS, przez spoofing źródłowego adresu IP.

Zobaczymy jak tak stworzony tunel może być użyty przez testera penetracyjnego jak również dla przestępcy do zdobywania danych bez bezpośredniego połączenia z jego urządzeniem.

Wykład będzie interesujący dla pentesterów, CSO oraz administratorów sieci bo pozwoli lepiej zrozumieć ryzyko związane z rozwiązywaniem nazw zewnętrznych hostów.

Na koniec będzie przedstawione demo, podczas którego zostanie zaprezentowana pierwsze wersja narzędzia Heyoka, które implementuje wspomniane pomysły.