sábado, 31 de marzo de 2012

Burning Safari

Burning Safari es un corto de animación realizado por unos alumnos de la escuela parisina de arte, imagen y media llamada Gobelins (todo un referente a nivel mundial), del año 2006. Lo conocí gracias al crack de mi hermano, y quisiera compartirlo con todos vosotros. Espero que lo disfrutéis:



En su página web tenéis la galería de imágenes, (que incluye bocetos, concept art, etc.) y vídeos del making-of.

viernes, 30 de marzo de 2012

Tipos de malware

Este post viene a raíz del WebCast Análisis Forense en un entorno malware, de Juan Luis García Rambla, MVP Windows Security. Me gustó mucho cómo definió los tipos de malware que existen actualmente, lo cual, evidentemente, está muy resumido:

Malware por comportamiento
  • Ocultación de elementos:
             - Rootkit: sofware que tiene como objetivo el control de la máquina, haciéndose invisible para los usuarios o aplicaciones.

  • Gestión del sistema remoto:
             - Troyanos: programas que se instalan en nuestra máquina y se ponen a la escucha por un puerto para que conecte el atacante.
             - Troyanos reversos: un troyano, pero donde la víctima es la que establece la conexión con el atacante.

  • Modificación del sistema:
             - Rootkit.
             - Spyware: recopilan información de una persona o una organización sin su consentimiento.

  • Captura de datos:
             - Spyware.
             - Keylogger: recuperan información de las pulsaciones realizadas sobre el teclado.

Os recomiendo encarecidamente que le echéis un vistazo al WebCast. Realmente merece la pena. Comenta por encima las herramientas Helix, KGB Spy y algunas de la suite de SysInternals, como Filemon y Regmon, y cómo se aplicarían en un caso práctico.

Asignar el Default Gateway en Linux

Como soy un poco torpe, y cada vez que quería configurar esta parte me iba a Internet a mirarlo, he querido poner aquí (en plan Memento), el comando que permite asignar el default gateway o puerta de enlace predeterminada, en un sistema Linux:

route add default gw 192.168.1.1

Sacado de howtonetworks.net, donde podéis echar un vistazo a los típicos comandos de red en Linux.

Saludos!

martes, 13 de marzo de 2012

RootedCON 2012 - día 3

Último día ya, con ganas de saber lo que nos vamos a encontrar. Allá vamos:

Jornada III: sábado 3 de marzo

José Pico y David Pérez. Nuevos escenarios de ataque con estación base falsa GSM/GPRS.


Bueno, creo que con la que han sembrado, poco más hay que decir de estos cracks (o científicos, como les calificó Román) de Taddong. Todo lo que nos explicaron viene con sumo detalle en su libro Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE, y también los vi en la Gira Up To Secure de este año, donde cuentan todo lo que saben, pero muy resumido. Aquí, como hicieron también el año pasado, se meten a saco a demostrarnos de lo que están hablando. Esta vez ya parece que tienen una Jaula de Faraday más en condiciones.

En cuanto a mis notas, tampoco he cogido muchas, ya que todo lo expuesto está bastante documentado ya:

OpenBTS: para la estación base falsa.

Asterisk: software open source para proveer servicios de telefonía sobre IP.



Sebastián Guerrero. Pimp Your Android.


La charla de Sebastián me ha gustado mucho, entretenida y directa al grano. Además, el tema tratado aquí hay que tenerlo bastante en cuenta si vemos que los dispositivos móviles ya superan en número a nivel mundial a los sistemas de sobremesa. Principalmente, lo que hizo fue destripar el sistema Android mediante ciertas técnicas forenses, y tener en cuenta algunos consejos para que vuestras parejas, hermanos, amigos, etc. no sepan tanto de ustedes como sabe vuestro Android. Por cierto, dentro de poco va a liberar todo el material que usó en el Lab de Ingeniería Inversa en Android.

Notas:

fichero .apk: formato equivalente al .jar de JAVA, pero para Android.

A.R.E.: máquina virtual de Android Reverse Engineering, de www.honeynet.org.

www.android-x86.org: vamos a ejecutar Android en nuestro PC.

SQL-Viewer: para echar un ojo a todos nuestros datos que se almacenan en bbdd SQLite, y cómo no, sin cifrar.

Tapjacking: pulsar botones de una aplicación que crees legítima, cuando estás aceptando opciones de una "aplicación maliciosa" que corre por debajo.

/dev/mem y /dev/fmem.



Ricardo J. Rodríguez. Mejora en el Proceso de Desempacado usando técnicas DBI.


Ricardo explicó en su discurso cómo analizar el comportamiento de un binario en tiempo de ejecución, un poco acerca de cómo deofuscar código, y todo esto mediante Dynamic Binary Instrumentation (DBI). Me gustó que hiciera como una introducción, para los cafres como yo (puede que fuera el único) que todavía tenemos atravesado todo lo que es ensamblador, lenguaje a bajo nivel y todo eso. Mis notas tienen muchas cosas de la charla de Pablo San Emeterio, así que pongo lo más relevante:

Mark Zbikowski

packers: compresión de ejecutables.

OllyDbg: para analizar ficheros binarios.

OmniUnpack.

GNUPacker.

Armadillo Debugger.



Hugo Teso. Inguma 0.5 - Red Wagon.


Esta charla de Hugo se salía de lo convencional, y pudimos ver las posibilidades que existen de practicar hacking sobre estaciones aéreas, vehículos no tripulados, y cosas de ese tipo. Me gustó en líneas generales, pero reconozco que me costó seguirla, y que para mi gusto, se alargó un poco más de la cuenta. También tenía de qué hablar, pues primero presentó sus herramientas, Inguma y Bokken, y luego se metió a saco a explicar todo lo de los avioncitos, material militar, etc.

Notas:

UAV: Vehículo Áereo No Tripulado.

UAS: Unmanned Aircraft Systems.

ZigBee: nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal area network, WPAN).

MAVLink: Micro Air Vehicle Communication Protocol.

ACARS: Aircraft Communications Addressing and Reporting System.

RTOS: Real Time Operating System.



RootedForge 2012.

Esto era para ponentes que tenían ideas que exponer y darlas a conocer, para obtener participación, patrocinadores, financiación, ... y difundir sus proyectos a la comunidad. Como íbamos ya con retraso, y cada ponente iba a toda leche, por tener solo 3 minutos disponibles, pues ni se me pasó por la cabeza el sacar fotos ni coger notas. Esperaremos a los vídeos o a las diapositivas a ver. Eso no quita que no fueran iniciativas muy chulas.



Manu Quintans y Frank Ruiz. All Your Crimeware Are Belong To Us!


Estos chicos me parecieron muy cercanos. Se dedican a perseguir a los niños malos. Saben bastante acerca de cómo operan las mafias en Internet, cómo se organizan, sus pautas de conducta, etc. y de eso es a lo que vinieron a hablar. Hacían mucho hincapié en los rusos. Son muy buenos en su trabajo, y como anécdota, pusieron unas capturas de un pwned en toda regla del proxy de Chema y Manu. ¡Qué cracks!

Notas:

VPS: Servidor Virtual Privado. Esto venía a cuento de cómo las mafias adquirían y explotaban estos servidores.

Carberp: ejemplo de troyano empleado para sacar beneficios económicos.

Black Hole Exploits Kit: herramienta ya lista, con sus ventanas, módulos, panel de gestión, ... para lanzar los exploits cuando uno quiera, con un simple click. Se puede adquirir como si fueras al mercadillo a comprar, como quien dice.

Phoenix Exploits Kit: otro kit que podríamos coger y ... pa la saca.



Raúl Siles y José A. Guasch. Seguridad de aplicaciones web basadas en DNI-e.


Empezó Raúl, también de Taddong, hablándonos sobre todo lo del DNI-e, que España era pionera y líder en el uso de DNI-e, pero... fallábamos en la seguridad. Y en eso se centraba la charla. De una forma muy amena, y de manera que el público no se pudiera desenganchar de lo que iba diciendo, pudimos ver ejemplos de cómo saltarse la supuesta protección que nos brinda nuestro querido DNI-e (gracias cookies). Como reseña, decir que el DNI-e tiene dos certificados: uno para la autentificación, y otro para firmar. Luego José Antonio nos mostró lo que se es capaz de hacer si no hay ningún control en los ActiveX y Applets que se te vayan instalando en el equipo (que vengan firmados, no decirle a todo que SÍ, etc.). Muy buena charla para finalizar la Rooted, ¡sí señor!

Notas:

Man-in-Remote: creo que ésto es justo a lo que se refería Raúl: Man In Remote (or PKCS#11 redirection).

PKCS#11: Public-Key Cryptography Standards.

mAdministración: gestión de tareas administrativas on-line, pero a través de dispositivos móviles.

TLSSLed

OddJob: troyano bancario.

OWASP ZAP: Zed Attack Proxy.

STS: Strict Transport Security.

cve.mitre.org: Common Vulnerabilities and Exposures.

ChilKat: librerías de utilidades para distintos lenguajes de programación.

OWASP Session Management Cheat Sheet: consejos a la hora de manejar sesiones de usuario en aplicaciones web.



Premios RootedArena y Clausura.


Finalizamos la Rooted, con entrega de premios del RootedArena, desmadre total tirándonos pelotitas de goma y unas palabras de Nico Waisman, donde nos habló de la EkoParty.

Y un ejemplo del ambiente que hubo en todo momento en la Con:


¡¡Os espero a tod@s el año que viene!! ;)

lunes, 12 de marzo de 2012

RootedCON 2012 - día 2

Bien, comenzamos sin más preámbulo con las charlas del segundo día, notas, etc. Solo destacar que después de la experiencia del día 1, esta vez se organizaron mejor los descansos de la mañana con las Conchas Codan (creo que ya es emblema de la Rooted, casi que por méritos propios).

Jornada II: viernes 2 de marzo

Gerardo García Peña. Enfoque práctico a la denegación de servicio.


Gerardo, especialista en Seguridad de Deloitte, nos expone sus ideas acerca de qué es la Denegación de Servicio (DoS), qué aspectos hay que tener en cuenta a la hora de tratar con ella y nos muestra una especie de metodología para tener todos los aspectos cubiertos y no llevarnos sustos de última hora. Reconozco que esta charla me ha costado seguirla, no por dudar de los conocimientos técnicos del ponente, pero más por los temas tratados en sí y el detalle de los mismos. Vamos, que todavía me queda un largo trecho para alcanzar ese nivel. En cuanto a Gerardo, pues decir que está muy metido en lo suyo y que se ve que le gusta lo que hace. Al final, recomendó un chorro enorme de bibliografía, y de lo más variadito.

En cuanto a mis notas, pongo lo siguiente:

Herramientas de DoS: Chucuchu, LOIC, Dosis (basado en MGEN), Atackw y hping2.

Akamai: como una posible medida (a aplicar con muchas otras) para poder hacer frente a un DoS, o un DDoS.

ano.localhost.org: web con "el contenido gráfico más ofensivo y estúpido de la red".

Varnish: un acelerador web genérico.

Labrea Tarpit: "Sticky" Honeypot e IDS. Otra posible medida preventiva, donde podrías estudiar los patrones de ataque, y así tomar contramedidas.



Lorenzo Martínez. Welcome to your secure /home, $user.


Lorenzo, otro clásico de SecurityByDefault. Este es ¡¡el hombre que susurra a las máquinas!! Su charla va de domótica pero en plan DIY, y ya tiene varios artículos publicados de cómo tunea los accesorios que tiene en el hogar. Vamos, ya tiene montado hasta Skynet... solo falta encontrar a John O'Connor :P Y todito con Perl (con dos cojones también, por supuesto).

Notas:

Dongle Bluetooth: "pinchos" que proporcionan conectividad por dicho protocolo.

face.com: API para crearte tus aplicaciones de reconocimiento facial.

OpenCV: biblioteca libre de visión artificial, empleada en este caso para videovigilancia y reconocimiento facial también.

Loquendo: permite interacción con dispositivos mediante la voz.


Bueno, con todas esas herramientas, y aplicadas al hogar, ya os podéis imaginar lo que tiene montado, ¿no?



Carlos Díaz y Francisco Jesús Gómez. CMD: Look who's talking too.


Lo que demuestran aquí estos chicos de Telefónica I + D, es cómo emplear DNS para llevar a cabo una fuga de información o un método de infección mediante la transferencia, en cachos, de algún código malicioso que pueda ir infectando a todos los clientes que realicen sus consultas DNS. Todo esto a modo de resumen resumido ;) También lo tienen muy bien documentado como un draft de la IETF.

Notas:

Open Resolver: admitir y resolver correctamente preguntas recursivas para clientes fuera de su dominio administrativo.

Open emitter: open resolver que emplea la misma IP tanto para atender a los clientes como para consultar los servidores de nombre autoritativos.

DNS as covert channel: emplear tráfico DNS para transmitir datos que no quieres que sean detectados.

Feedorbot: comparte comandos cifrados en Base64 desde un C&C. Encapsula datos en registros TXT y codificados en Base64.

Hiloti

Morto: gusano que emplea registros TXT para comunicarse.

Wombat: Worldwide Observatory of Malicious Behaviors and Attack Threats.

iseclab EXPOSURE: Exposing Malicious Domains.

dnsdb.isc.org: base de datos de información de Nombres de Dominio que puede ser utilizada para un análisis exhaustivo en "modo offline" para detección de malware, actividades ilegales, etc.

Webboar: información de dominio.

dnscapy: herramienta para creación de un túnel SSH con paquetes DNS.

OZynameDNS: desarrollado por Dan Kaminsky para ejecutar un túnel DNS.

iodine de Kryo: envío de tráfico IPv4 sobre DNS. Por ejemplo, para saltarse los firewalls.

NXDOMAIN: Non-existent Internet Domain Names.



Jaime Peñalba. Live Free or Die Hacking.


Esta charla/presentación/como quieras llamarlo ha sido una de mis favoritas del día. Aparte de su alto contenido técnico y de ver ejemplos "en vivo" (al final eran vídeos grabados), Jaime (@NighterMan) nos ha mostrado a todos lo que normalmente solemos ver en pelis de ciencia-ficción, y nada de hacking con MacOSX, como Lizbeth Salander, sino realmente en plan underground total. Mientras veíamos el vídeo, iba explicando todo lo que iba aconteciendo, todo con ventana de comandos puro y duro. Básicamente, mostró cómo conseguía hacerse una conexión anónima en plan Tor, pero utilizando estaciones GPS, aparatos de vídeo, impresoras (con PJL), ... todo lo que sea susceptible de conectar a la red. Una vez conseguido esto, procedía a lanzar el rootkit lsnake. Otras herramientas suyas son Hookle y ashell, si no me equivoco.

Por el otro lado estaba Javier (@Javiover), miembro de la Unidad de Delitos Telemáticos de la Guardia Civil, el cual explicaba qué pautas suelen seguir y en qué patrones se suelen fijar para coger a los cibercriminales de los "auténticos", los que saben lo que están haciendo vaya, además de que ellos mismos tienen que ser hackers (NO confundir con crackers) para pensar como los delincuentes.

Vamos, ¡de película!



Eloi Sanfélix y Javier Moreno. Hardware hacking on your couch.


Estos cracks nos mostraron cómo también podemos hacer hacking con hardware, pasar un buen rato, y de forma barata (50€ - 60€). La pena fue que no hubo tiempo para poder ver las demos que traían, en su totalidad. Mencionaron como referencia dontstuffbeansupyournose.com, donde podremos ver algo similar a lo que presentaron Eloi y Javier. En cuanto a mis notas:

i2c: mencionaron este bus como ejemplo del hacking de las baterías de los MacBook por Charlie Miller.

JTAG: Joint Test Action Group. Creo que una de sus demos era ver cómo usaban el JTAG.

Bus Pirate

Open Bench Logic Sniffer

OpenOCD



Pablo San Emeterio. WHF - Windows Hooking Framework.

Lo siento Pablo, se me pasó la foto. Ya cuando me di cuenta, había terminado la charla y la parte de las preguntas y todo. Bueno, eso no quita que el tema fuese de lo más interesante, y para mí, todo esto del Hooking era algo de lo que solamente había leído hasta ahora. Simplemente consiste en interceptar las llamadas a las librerías, ejecutables, etc., meter lo que tú quieres hacer (tu código) y dejar que siga con la ejecución. La herramienta era una GUI de lo más cómoda para llevar a cabo el Hooking en Windows. Eso sí, todavía le quedaban cosas por pulir.

Notas:

Optenet: empresa de seguridad que ofrece SaaS.

Spy++: Spy++ (SPYXX.EXE) es una utilidad basada en Win32 que proporciona una vista gráfica de los procesos del sistema, así como los correspondientes subprocesos, ventanas y mensajes de ventana.

Espacio de usuario

PEB: Process Environment Block.

IAT: Import Address Table.

Espacio de kernel

SSDT: System Service Descriptor Table.

IDT: Interrupt Descriptor Table.


formato PE: Portable Executable, formato de ejecutables, librerías y objetos de entornos Windows de 32-bit y 64-bit.



Chema Alonso y Manu "The Sur". Owning "bad" guys {and mafia} with Javascript botnets.


Supongo que esta charla era una de las más esperadas del día. ¿Quién no conoce ya al Maligno? Aquí, Chema y Manu explicaban cómo crearse una botnet comprometiendo a los usuarios mediante Javascript y tratando de que piquen con un proxy de estos de navegación anónima y tal.

Ya he visto que Chema ha puesto una explicación muy detallada de esta charla en su blog, así que ¡aprovechad para echarle un ojo!

Como notas, pues pongo únicamente lo siguiente:

BeEF: The Browser Exploitation Framework Project.

La IP del SQUID Proxy que emplearon era 85.25.108.154.



RootedPanel. Comunidad de Seguridad.


Finalmente, la mesa redonda de la jornada. Lo que se trató fue hablar un poco acerca de los eventos de seguridad informática a nivel nacional, y concretamente se habló de la NoConName. Los miembros del panel fueron Román, y los fundadores de la NcN Nico Castellano, Héctor Pantoja y Hugo H. Castellano.


El listón estaba muy alto para el día 3!!

domingo, 11 de marzo de 2012

RootedCON 2012 - día 1

Hace exactamente ya una semana de la celebración de la Rooted de este año, y tras mi primera vez en asistencia al congreso, tengo que decir que ha sido mucho más de lo esperado. Recomendado para cualquiera interesado en la seguridad informática, no importa el nivel que se tenga, ya que el ambiente para compartir información y conocimiento no puede ser mejor. Y vamos, seguro que sales aprendiendo una o dos cosas más que no sabías. Además, tienes la oportunidad de ver a los grandes de la seguridad de nuestro país, delante de tus narices... y todos juntos.

Lo que quiero hacer en este post es un pequeño resumen de las ponencias de cada uno en los tres días que duró el congreso, además de añadir mis notas personales. Seguro que ya hay muchas crónicas, resúmenes, etc. que explicarán con mayor calidad y detalle lo que se pudo ver este año en la Rooted, y los vídeos de las ponencias estarán disponibles muy pronto. Por último, agradecer a mi gran amigo @fidoxd que viniera conmigo, que también se quedó con ganas de repetir el año que viene. Bien, empezamos:

Jornada I: jueves 1 de marzo

Keynote RootedCON 2012


Inauguración de la Rooted por medio de los voluntarios y el "maestro de ceremonias", Román Ramírez.



Guillermo Grande y Alberto Ortega. Building an IP reputation engine, tracking the miscreants.


@a0rtega y @Guillermo, dos grandes de AlienVault, nos muestran una herramienta que han desarrollado que consiste en clasificar IPs "sospechosas" como buenas o maliciosas, según varios criterios que han tenido en cuenta, siempre susceptibles de mejorar. Ahora os pongo mis notas:

Open Source IP Reputation Portal - La herramienta.

SIEM: Security Information Event Management.

OSSIM: The Open Source SIEM.

C&C: Centro de Comando y Control. Un servidor para controlar un conjunto de máquinas remotas, como los bots de una botnet.

DNSBL: DNS-based BlackHole List.

BULK DOMAINS: Registro de dominios y comprobación de disponibilidad de los mismos.

DYNAMIC DNS: DNS Dinámico, como DynDNS o No-IP.

GOOGLE SAFE BROWSING: El API de navegación segura de Google es un API experimental que permite a las aplicaciones cliente comparar direcciones URL con las listas negras de páginas de software malintencionado y posible suplantación de identidad que Google actualiza continuamente.

ALEXA TOP ONE MILLION: una de las consultas que realizaban para saber si la web a tratar está en la lista de Top Sites de Alexa.

Cuckoo Sandbox: Sistema de análisis de malware automatizado mediante "entornos aislados".

Campana de Gauss: supongo que para la estimación de la valoración de una IP o URL como buena o mala.



Luis Delgado. XMPP, algo más que chat.


En esta charla, lo que ha hecho Luis es explicar ciertas vulnerabilidades del protocolo XMPP, cuyo máximo exponente se puede decir que es GoogleTalk. ¡Muy interesante!

Notas:

Se compone principalmente de 3 RFCs: RFC 6120, RFC 6121 y RFC 6122.

XML Stanza.



José Miguel Esparza y Mikel Gastesi. Social Engineering in Banking Trojans: Attacking the weakest link.


Creo que el título ya lo dice todo (y ya imagináis cuál es el weakest link, ¿no?), así que, pasamos a las notas:

Pharming: explotación de una vulnerabilidad en DNS que permite redirigir un nombre de dominio a otra IP, que no es la legítima.

Web Fakes: páginas web falsas que emulan a las originales. Se usa en caso de las páginas de los bancos, cuentas de correo, servicios, etc.

formgrabbing

SMSMonitor: una potente herramienta de control remoto de sms. El objetivo principal de esta aplicación es la auditoría de seguridad y control parental. Programa envía todos los sms entrantes y salientes de teléfono móvil donde está instalado a su número de forma silenciosa. Todos los mensajes se enviarán en modo oculto (aplicación no se muestra en el menú del teléfono, conserva copias de sms en enviados e informa de las carpetas y no no se muestra en la lista de tareas) que puede ser útil si no desea que su hijo (o otra persona) saber leer sus mensajes.

fichero .apk: formato equivalente al .jar de JAVA, pero para Android.

Man-in-the-Browser.

Webmoney y Liberty Reserve: moneda electrónica y sistema de pago online.

Tatanga, Citadel: troyanos bancarios.

Zeus y Spyeye: dos de los troyanos más conocidos por el momento.

HTML Injection: Inyección de código estático, mejor explicado por OWASP.



Juan Garrido. Corporate Forensics. Saca partido a tu arquitectura.


Juan Garrido "Silverhack", autor del libro Análisis Forense Digital en Entornos Windows, basó su charla en cómo aprovechar lo que ya tienes en tu empresa (pues, porque no hay pasta para estar comprando, por ejemplo), para salvaguardar los logs de Eventos de tus sistemas Windows, el registro, el SAM,... para facilitar los procedimientos de análisis a los forenses (a modo de resumen). Otra charla muy interesante y con un toque de humor andaluz.

Insistía mucho en emplear el motor de scripting que ya incluye el propio sistema de Windows para hacer un trasvase de los logs a una base de datos remota por ejemplo. Batch, ¡con dos cojones!

Ahora, algunas de las cosas que comentó Juan:

Logparser + BBDD: herramienta de Microsoft para realizar consultas sobre archivos de texto plano como logs, XML, así como el Log de Eventos, el registro o el sistema de ficheros.

WMI: una iniciativa que pretende establecer normas estándar para tener acceso y compartir la información de administración a través de la red de una empresa.

Powershell: como opción que permite envío de tráfico por red cifrado.

DCOM: Distributed Component Object Model, para que los distintos tipos de software que existen en el sistema se puedan comunicar entre sí.



Epsylon. XSSer - the cross site scripting framework.


El ponente no ha querido dar su nombre, y se ha identificado como Epsylon. La idea de XSSer nación con el propósito de demostrar la gravedad de las vulnerabilidades de XSS en las aplicaciones web en la actualidad, y que hay que tomárselas muy en serio y no "dejarlas de lado".

Notas:

Cross Site "Scripter": la página web del proyecto.

HTTP Response Splitting.



Yago Jesús. Applied Cryptography FAILs.


Esta charla, una de mis favoritas del día, de la mano del crack de Yago, consistía básicamente en desmitificar "la seguridad" ofrecida por SSL, certificados, o incluso el DNI-e. Ahora os pongo mis notas:

Nikto: escáner de vulnerabilidades en servidores web.

TypoSquatting: también conocido como URL Hijacking, donde los atacantes pueden aprovecharse de errores tipográficos o en el deletreo de las URLs para redirigir a los usuarios a sus páginas. Un ejemplo, la que mencionó Yago, payopal.net.

PKCS#12: Public-Key Cryptography Standards.

WinSpy: herramienta para comprobar todo lo que se lleva a cabo en tu PC "cuando no estás".  herramienta para sacar las propiedades de una ventana en Windows, que usó Yago para hacer un "fingerprint" de la ventana del DNI-e y poder buscarla con FindWindow(). ¡¡Gracias a Yago por la corrección!!

API de Windows: empleado para mostrar un ejemplo de cómo, de forma automática, se utilizaba el DNI-e, conectábamos a la web de la DGT y obteníamos los puntos que tenemos del carné de conducir.

- FindWindow()
- SendInput()
- GetAsyncKeyState()
- GetLastInputInfo()

OLE IE -> IE.Application.



Pedro Sánchez. Hospital Central. Historia de una extorsión.


Pedro, puede que más conocido por Conexión Inversa, nos mostró otro aspecto interesante de un proceso de investigación, la ingeniería social, que tuvo que poner en práctica en un trabajo que le encargaron. La cuestión era, saber quién de la plantilla del hospital estaba filtrando información confidencial para extorsionar a los responsables del centro, para lo que tuvo que hacerse pasar, junto con un compañero, por un médico profesional y cualificado que había sido contratado por el hospital en cuestión. Pudimos escuchar incluso pistas de audio de cómo solicitaba acceso VPN, passwords, etc. por teléfono al responsable de TI, y luego comentaba sus propias sensaciones en esos momentos, sus errores, etc. Es una parte que requiere más de habilidades sociales que de habilidades técnicas, y se la considera una parte fundamental para el information gathering y para obtener accesos no autorizados.



RootedPanel. Fuerzas y Cuerpos de Seguridad del Estado.


Para finalizar la jornada, una mesa redonda con diferentes miembros de varios Cuerpos de Seguridad del Estado: GDT de la Guardia Civil, BIT de la CNP y el CCN-Cert. Una charla bastante acalorada donde los miembros del panel y el público exponía cada uno su punto de vista y lo diluído que estaba la línea que separa a un criminal informático de alguien que quiere ayudar mediante el descubrimiento de los agujeros de seguridad latentes. Tengo que decir que los del CNP estaban bastante nerviosos. Por parte del CCN-Cert, nos animaron a reportarles las vulnerabilidades que se detecten, sin dudarlo. Por supuesto, también salió el tema de an0nym0us.

Buen sabor de boca y con ganas para ver lo que ocurría en el día 2 ;)