Test

Dit is een popup

Nieuws

De meest technische sessies van TechDays 2013 samengevat

De jaarlijkse Belgische Microsoft conferentie is terug in het land, het is bijna een traditie dat dit in een Kinepolis complex plaatsvindt en dit jaar is dat de grote Kinepolis in hartje Antwerpen.

Dag één is nu achter de rug, alhoewel dat ook anders kan geïnterpreteerd worden. Dinsdag 5 maart was namelijk een zogenaamde “precon” dag, oftewel Deep Dive dag.
Concreet waren er vandaag eigenlijk vier thema’s: twee voor IT Pro’s en twee voor Devs.

Elk thema had vijf tijdslots van telkens 75min. dit liet toe om naast puur theoretisch ook heel veel demo’s te tonen. Dit is uiteraard goed nieuws voor elke aanwezige.

[related_article id=”161452″]

De vier thema’s waren Sharepoint 2013 en Apps Lifecycle (Developers) en Exchange 2013 architectuur en cyber threats (IT Professionals). Ikzelf woonde alle sessies bij ronde security en was allesbehalve ontgoocheld.

Cyber aanvallen!

De eerste vier sessies werden vormgegeven door een copresentatie van Marcus Murray (TrueSec) en Hasain Alshakarti (Microsoft). De eerste deed echter het meeste werk en vertelde heel bedreven over zijn werk als Penetration Tester bij het Deense TrueSec. Met heel wat zelfgeschreven tools toonden ze hoe kinderlijk eenvoudig het is om vanuit Windows een gesloten netwerk binnen te breken en van daaruit diverse andere tools te lanceren.

Uiteraard dienden de hacker-demo’s vooral om een bepaald onveiligheidsgevoel op te wekken zodat de nieuwe security features in Windows 8 & Server 2012 niet in dovenmansoren zouden vallen. Die features zijn o.a. de verwachtte dingen als het goed configureren van de lokale firewalls en het uitschakelen van de admin gebruikers. Maar het ging ook een stuk verder om te eindigen bij een feature die zelfs bij Microsoft niet zo bekend is: Authentication Mechanism Assurance. Dit is een manier om rechten toe te kennen aan Domein Administrators op het moment dat ze inloggen (bij voorkeur met een smartcard) en om die rechten dan ook weer in te trekken als ze uitloggen. Op die manier zijn er geen wachtwoorden om te achterhalen, en geen accounts om te hacken…

Crouching Admin, Hidden Hacker

De allerlaatste sessie binnen de het security thema werd gegeven door de Poolse Paula Januszkiewicz. Deze sessie met als cryptische titel “Deep Dive: Techniques for Hiding and Detecting Traces aka. Crouching Admin, Hidden Hacker” ging uiteindelijk zeer diep in op hoe je op een juiste manier dingen kunt loggen diep in het Windows besturingssysteem. Zelfs een demo met een kernel debugger ontbrak niet. Ook hier werden registerhacks getoond, maar het doel is vooral het aantonen van het gebruiken van de juiste loggingtools.

De belangrijkste boodschap hier was wel het feit dat als je Windows problemen nagaat, je niet kan of mag vertrouwen op één tool alleen. Gebruik minstens twee tools zodat ze elkaar kunnen bevestigen. Een voorbeeld: Als je de Administrator gebruiker hernoemd naar iets anders (bijv. Admin), dan kan een andere gebruiker als login Administrator gebruiken. Een loginpoging van deze gebruiker wordt echter gelogd in de Event Viewer als een login poging van de Administrator, wat uiteraard niet klopt op dat moment.

Zeer goed begin van de conferentie en dus zeer benieuwd naar het vervolg.

De jaarlijkse Belgische Microsoft conferentie is terug in het land, het is bijna een traditie dat dit in een Kinepolis complex plaatsvindt en dit jaar is dat de grote Kinepolis in hartje Antwerpen.

Dag één is nu achter de rug, alhoewel dat ook anders kan geïnterpreteerd worden. Dinsdag 5 maart was namelijk een zogenaamde “precon” dag, oftewel Deep Dive dag.
Concreet waren er vandaag eigenlijk vier thema’s: twee voor IT Pro’s en twee voor Devs.

Elk thema had vijf tijdslots van telkens 75min. dit liet toe om naast puur theoretisch ook heel veel demo’s te tonen. Dit is uiteraard goed nieuws voor elke aanwezige.

[related_article id=”161452″]

De vier thema’s waren Sharepoint 2013 en Apps Lifecycle (Developers) en Exchange 2013 architectuur en cyber threats (IT Professionals). Ikzelf woonde alle sessies bij ronde security en was allesbehalve ontgoocheld.

Cyber aanvallen!

De eerste vier sessies werden vormgegeven door een copresentatie van Marcus Murray (TrueSec) en Hasain Alshakarti (Microsoft). De eerste deed echter het meeste werk en vertelde heel bedreven over zijn werk als Penetration Tester bij het Deense TrueSec. Met heel wat zelfgeschreven tools toonden ze hoe kinderlijk eenvoudig het is om vanuit Windows een gesloten netwerk binnen te breken en van daaruit diverse andere tools te lanceren.

Uiteraard dienden de hacker-demo’s vooral om een bepaald onveiligheidsgevoel op te wekken zodat de nieuwe security features in Windows 8 & Server 2012 niet in dovenmansoren zouden vallen. Die features zijn o.a. de verwachtte dingen als het goed configureren van de lokale firewalls en het uitschakelen van de admin gebruikers. Maar het ging ook een stuk verder om te eindigen bij een feature die zelfs bij Microsoft niet zo bekend is: Authentication Mechanism Assurance. Dit is een manier om rechten toe te kennen aan Domein Administrators op het moment dat ze inloggen (bij voorkeur met een smartcard) en om die rechten dan ook weer in te trekken als ze uitloggen. Op die manier zijn er geen wachtwoorden om te achterhalen, en geen accounts om te hacken…

Crouching Admin, Hidden Hacker

De allerlaatste sessie binnen de het security thema werd gegeven door de Poolse Paula Januszkiewicz. Deze sessie met als cryptische titel “Deep Dive: Techniques for Hiding and Detecting Traces aka. Crouching Admin, Hidden Hacker” ging uiteindelijk zeer diep in op hoe je op een juiste manier dingen kunt loggen diep in het Windows besturingssysteem. Zelfs een demo met een kernel debugger ontbrak niet. Ook hier werden registerhacks getoond, maar het doel is vooral het aantonen van het gebruiken van de juiste loggingtools.

De belangrijkste boodschap hier was wel het feit dat als je Windows problemen nagaat, je niet kan of mag vertrouwen op één tool alleen. Gebruik minstens twee tools zodat ze elkaar kunnen bevestigen. Een voorbeeld: Als je de Administrator gebruiker hernoemd naar iets anders (bijv. Admin), dan kan een andere gebruiker als login Administrator gebruiken. Een loginpoging van deze gebruiker wordt echter gelogd in de Event Viewer als een login poging van de Administrator, wat uiteraard niet klopt op dat moment.

Zeer goed begin van de conferentie en dus zeer benieuwd naar het vervolg.

Beveiligingmicrosoftnieuwssoftware

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!