Bien, comenzamos sin más preámbulo con las charlas del segundo día, notas, etc. Solo destacar que después de la experiencia del día 1, esta vez se organizaron mejor los descansos de la mañana con las Conchas Codan (creo que ya es emblema de la Rooted, casi que por méritos propios).
Jornada II: viernes 2 de marzo
Gerardo García Peña. Enfoque práctico a la denegación de servicio.
Gerardo, especialista en Seguridad de Deloitte, nos expone sus ideas acerca de qué es la Denegación de Servicio (DoS), qué aspectos hay que tener en cuenta a la hora de tratar con ella y nos muestra una especie de metodología para tener todos los aspectos cubiertos y no llevarnos sustos de última hora. Reconozco que esta charla me ha costado seguirla, no por dudar de los conocimientos técnicos del ponente, pero más por los temas tratados en sí y el detalle de los mismos. Vamos, que todavía me queda un largo trecho para alcanzar ese nivel. En cuanto a Gerardo, pues decir que está muy metido en lo suyo y que se ve que le gusta lo que hace. Al final, recomendó un chorro enorme de bibliografía, y de lo más variadito.
En cuanto a mis notas, pongo lo siguiente:
Herramientas de DoS: Chucuchu, LOIC, Dosis (basado en MGEN), Atackw y hping2.
Akamai: como una posible medida (a aplicar con muchas otras) para poder hacer frente a un DoS, o un DDoS.
ano.localhost.org: web con "el contenido gráfico más ofensivo y estúpido de la red".
Varnish: un acelerador web genérico.
Labrea Tarpit: "Sticky" Honeypot e IDS. Otra posible medida preventiva, donde podrías estudiar los patrones de ataque, y así tomar contramedidas.
Lorenzo Martínez. Welcome to your secure /home, $user.
Lorenzo, otro clásico de SecurityByDefault. Este es ¡¡el hombre que susurra a las máquinas!! Su charla va de domótica pero en plan DIY, y ya tiene varios artículos publicados de cómo tunea los accesorios que tiene en el hogar. Vamos, ya tiene montado hasta Skynet... solo falta encontrar a John O'Connor :P Y todito con Perl (con dos cojones también, por supuesto).
Notas:
Dongle Bluetooth: "pinchos" que proporcionan conectividad por dicho protocolo.
face.com: API para crearte tus aplicaciones de reconocimiento facial.
OpenCV: biblioteca libre de visión artificial, empleada en este caso para videovigilancia y reconocimiento facial también.
Loquendo: permite interacción con dispositivos mediante la voz.
Bueno, con todas esas herramientas, y aplicadas al hogar, ya os podéis imaginar lo que tiene montado, ¿no?
Carlos Díaz y Francisco Jesús Gómez. CMD: Look who's talking too.
Lo que demuestran aquí estos chicos de Telefónica I + D, es cómo emplear DNS para llevar a cabo una fuga de información o un método de infección mediante la transferencia, en cachos, de algún código malicioso que pueda ir infectando a todos los clientes que realicen sus consultas DNS. Todo esto a modo de resumen resumido ;) También lo tienen muy bien documentado como un draft de la IETF.
Notas:
Open Resolver: admitir y resolver correctamente preguntas recursivas para clientes fuera de su dominio administrativo.
Open emitter: open resolver que emplea la misma IP tanto para atender a los clientes como para consultar los servidores de nombre autoritativos.
DNS as covert channel: emplear tráfico DNS para transmitir datos que no quieres que sean detectados.
Feedorbot: comparte comandos cifrados en Base64 desde un C&C. Encapsula datos en registros TXT y codificados en Base64.
Hiloti
Morto: gusano que emplea registros TXT para comunicarse.
Wombat: Worldwide Observatory of Malicious Behaviors and Attack Threats.
iseclab EXPOSURE: Exposing Malicious Domains.
dnsdb.isc.org: base de datos de información de Nombres de Dominio que puede ser utilizada para un análisis exhaustivo en "modo offline" para detección de malware, actividades ilegales, etc.
Webboar: información de dominio.
dnscapy: herramienta para creación de un túnel SSH con paquetes DNS.
OZynameDNS: desarrollado por Dan Kaminsky para ejecutar un túnel DNS.
iodine de Kryo: envío de tráfico IPv4 sobre DNS. Por ejemplo, para saltarse los firewalls.
NXDOMAIN: Non-existent Internet Domain Names.
Jaime Peñalba. Live Free or Die Hacking.
Esta charla/presentación/como quieras llamarlo ha sido una de mis favoritas del día. Aparte de su alto contenido técnico y de ver ejemplos "en vivo" (al final eran vídeos grabados), Jaime (@NighterMan) nos ha mostrado a todos lo que normalmente solemos ver en pelis de ciencia-ficción, y nada de hacking con MacOSX, como Lizbeth Salander, sino realmente en plan underground total. Mientras veíamos el vídeo, iba explicando todo lo que iba aconteciendo, todo con ventana de comandos puro y duro. Básicamente, mostró cómo conseguía hacerse una conexión anónima en plan Tor, pero utilizando estaciones GPS, aparatos de vídeo, impresoras (con PJL), ... todo lo que sea susceptible de conectar a la red. Una vez conseguido esto, procedía a lanzar el rootkit lsnake. Otras herramientas suyas son Hookle y ashell, si no me equivoco.
Por el otro lado estaba Javier (@Javiover), miembro de la Unidad de Delitos Telemáticos de la Guardia Civil, el cual explicaba qué pautas suelen seguir y en qué patrones se suelen fijar para coger a los cibercriminales de los "auténticos", los que saben lo que están haciendo vaya, además de que ellos mismos tienen que ser hackers (NO confundir con crackers) para pensar como los delincuentes.
Vamos, ¡de película!
Eloi Sanfélix y Javier Moreno. Hardware hacking on your couch.
Estos cracks nos mostraron cómo también podemos hacer hacking con hardware, pasar un buen rato, y de forma barata (50€ - 60€). La pena fue que no hubo tiempo para poder ver las demos que traían, en su totalidad. Mencionaron como referencia dontstuffbeansupyournose.com, donde podremos ver algo similar a lo que presentaron Eloi y Javier. En cuanto a mis notas:
i2c: mencionaron este bus como ejemplo del hacking de las baterías de los MacBook por Charlie Miller.
JTAG: Joint Test Action Group. Creo que una de sus demos era ver cómo usaban el JTAG.
Bus Pirate
Open Bench Logic Sniffer
OpenOCD
Pablo San Emeterio. WHF - Windows Hooking Framework.
Lo siento Pablo, se me pasó la foto. Ya cuando me di cuenta, había terminado la charla y la parte de las preguntas y todo. Bueno, eso no quita que el tema fuese de lo más interesante, y para mí, todo esto del Hooking era algo de lo que solamente había leído hasta ahora. Simplemente consiste en interceptar las llamadas a las librerías, ejecutables, etc., meter lo que tú quieres hacer (tu código) y dejar que siga con la ejecución. La herramienta era una GUI de lo más cómoda para llevar a cabo el Hooking en Windows. Eso sí, todavía le quedaban cosas por pulir.
Notas:
Optenet: empresa de seguridad que ofrece SaaS.
Spy++: Spy++ (SPYXX.EXE) es una utilidad basada en Win32 que proporciona una vista gráfica de los procesos del sistema, así como los correspondientes subprocesos, ventanas y mensajes de ventana.
Espacio de usuario
PEB: Process Environment Block.
IAT: Import Address Table.
Espacio de kernel
SSDT: System Service Descriptor Table.
IDT: Interrupt Descriptor Table.
formato PE: Portable Executable, formato de ejecutables, librerías y objetos de entornos Windows de 32-bit y 64-bit.
Chema Alonso y Manu "The Sur". Owning "bad" guys {and mafia} with Javascript botnets.
Supongo que esta charla era una de las más esperadas del día. ¿Quién no conoce ya al Maligno? Aquí, Chema y Manu explicaban cómo crearse una botnet comprometiendo a los usuarios mediante Javascript y tratando de que piquen con un proxy de estos de navegación anónima y tal.
Ya he visto que Chema ha puesto una explicación muy detallada de esta charla en su blog, así que ¡aprovechad para echarle un ojo!
Como notas, pues pongo únicamente lo siguiente:
BeEF: The Browser Exploitation Framework Project.
La IP del SQUID Proxy que emplearon era 85.25.108.154.
RootedPanel. Comunidad de Seguridad.
Finalmente, la mesa redonda de la jornada. Lo que se trató fue hablar un poco acerca de los eventos de seguridad informática a nivel nacional, y concretamente se habló de la NoConName. Los miembros del panel fueron Román, y los fundadores de la NcN Nico Castellano, Héctor Pantoja y Hugo H. Castellano.
El listón estaba muy alto para el día 3!!
No hay comentarios:
Publicar un comentario