Steven Meow 目前在趨勢科技擔任紅隊資安威脅研究員,他持有 OSEP, OSWE, OSCP, CRTP, CARTP, CESP-ADCS, LTP, CPENT, GCP ACE 等專業證照,他過去曾於日本 Security BSides, HITCON Bounty House, CYBERSEC 發表過演講,過去曾揭露如 VMWare, D-Link, Zyxel 等大廠之 CVE 漏洞,他專長於紅隊演練、網頁安全、IoT 以及貓咪等領域。
智慧型聯網裝置已成日常生活不可或缺的一部分。從智慧攝影機、智慧馬桶、智慧貓咪到無人機等,這些科技產品背後可能藏有未被充分關注的資安風險。政府近年來禁用特定國家製造的網通設備,推廣使用國產優質廠商產品作為首選。然而,這些國產及通過認證的產品是否真正代表了安全呢?
本次演講將剖析多個真實世界的 CVE 案例,揭示那些常被忽視的物聯網設備安全問題。 我們將從國家層面到個人家庭,詳細探討必須重視的資安挑戰與漏洞管理策略。此外,本議程也將透露目前資安標準認證的困難,以及漏洞回報的秘辛與鬼故事。參與者將學習到如何挑選合適且安全的資安設備,並進行妥善的資安管理。
本議程將深入探討如何提升紅隊操作中的隱匿性,確保其行動的隱蔽性及有效性。從網路層面的 DoH、ECH 到 Domain Fronting 等網絡匿名化技術;再到 Payload 管理和 C2 Server 的選擇與配置,涵蓋了使用 Cobalt Strike 以及 Meterpreter 等商業及開源工具。此外,還將介紹如何利用 Injection 等手法及 API 增加操作的隱蔽性,並探討 Mimikatz、BloodHound、impacket 等工具在實戰中的應用注意事項。
針對現代防毒和端點保護的挑戰,演講也將探討 AMSI、ETW 等技術與繞過,幫助紅隊成員在執行任務時避開安全檢查,不觸發警報。透過這場演講,參與者將能夠學習到如何在各種安全環境下保持紅隊活動的隱蔽性,同時提升紅隊演練的效果和精準度。