martes, 13 de marzo de 2012

RootedCON 2012 - día 3

Último día ya, con ganas de saber lo que nos vamos a encontrar. Allá vamos:

Jornada III: sábado 3 de marzo

José Pico y David Pérez. Nuevos escenarios de ataque con estación base falsa GSM/GPRS.


Bueno, creo que con la que han sembrado, poco más hay que decir de estos cracks (o científicos, como les calificó Román) de Taddong. Todo lo que nos explicaron viene con sumo detalle en su libro Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE, y también los vi en la Gira Up To Secure de este año, donde cuentan todo lo que saben, pero muy resumido. Aquí, como hicieron también el año pasado, se meten a saco a demostrarnos de lo que están hablando. Esta vez ya parece que tienen una Jaula de Faraday más en condiciones.

En cuanto a mis notas, tampoco he cogido muchas, ya que todo lo expuesto está bastante documentado ya:

OpenBTS: para la estación base falsa.

Asterisk: software open source para proveer servicios de telefonía sobre IP.



Sebastián Guerrero. Pimp Your Android.


La charla de Sebastián me ha gustado mucho, entretenida y directa al grano. Además, el tema tratado aquí hay que tenerlo bastante en cuenta si vemos que los dispositivos móviles ya superan en número a nivel mundial a los sistemas de sobremesa. Principalmente, lo que hizo fue destripar el sistema Android mediante ciertas técnicas forenses, y tener en cuenta algunos consejos para que vuestras parejas, hermanos, amigos, etc. no sepan tanto de ustedes como sabe vuestro Android. Por cierto, dentro de poco va a liberar todo el material que usó en el Lab de Ingeniería Inversa en Android.

Notas:

fichero .apk: formato equivalente al .jar de JAVA, pero para Android.

A.R.E.: máquina virtual de Android Reverse Engineering, de www.honeynet.org.

www.android-x86.org: vamos a ejecutar Android en nuestro PC.

SQL-Viewer: para echar un ojo a todos nuestros datos que se almacenan en bbdd SQLite, y cómo no, sin cifrar.

Tapjacking: pulsar botones de una aplicación que crees legítima, cuando estás aceptando opciones de una "aplicación maliciosa" que corre por debajo.

/dev/mem y /dev/fmem.



Ricardo J. Rodríguez. Mejora en el Proceso de Desempacado usando técnicas DBI.


Ricardo explicó en su discurso cómo analizar el comportamiento de un binario en tiempo de ejecución, un poco acerca de cómo deofuscar código, y todo esto mediante Dynamic Binary Instrumentation (DBI). Me gustó que hiciera como una introducción, para los cafres como yo (puede que fuera el único) que todavía tenemos atravesado todo lo que es ensamblador, lenguaje a bajo nivel y todo eso. Mis notas tienen muchas cosas de la charla de Pablo San Emeterio, así que pongo lo más relevante:

Mark Zbikowski

packers: compresión de ejecutables.

OllyDbg: para analizar ficheros binarios.

OmniUnpack.

GNUPacker.

Armadillo Debugger.



Hugo Teso. Inguma 0.5 - Red Wagon.


Esta charla de Hugo se salía de lo convencional, y pudimos ver las posibilidades que existen de practicar hacking sobre estaciones aéreas, vehículos no tripulados, y cosas de ese tipo. Me gustó en líneas generales, pero reconozco que me costó seguirla, y que para mi gusto, se alargó un poco más de la cuenta. También tenía de qué hablar, pues primero presentó sus herramientas, Inguma y Bokken, y luego se metió a saco a explicar todo lo de los avioncitos, material militar, etc.

Notas:

UAV: Vehículo Áereo No Tripulado.

UAS: Unmanned Aircraft Systems.

ZigBee: nombre de la especificación de un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal area network, WPAN).

MAVLink: Micro Air Vehicle Communication Protocol.

ACARS: Aircraft Communications Addressing and Reporting System.

RTOS: Real Time Operating System.



RootedForge 2012.

Esto era para ponentes que tenían ideas que exponer y darlas a conocer, para obtener participación, patrocinadores, financiación, ... y difundir sus proyectos a la comunidad. Como íbamos ya con retraso, y cada ponente iba a toda leche, por tener solo 3 minutos disponibles, pues ni se me pasó por la cabeza el sacar fotos ni coger notas. Esperaremos a los vídeos o a las diapositivas a ver. Eso no quita que no fueran iniciativas muy chulas.



Manu Quintans y Frank Ruiz. All Your Crimeware Are Belong To Us!


Estos chicos me parecieron muy cercanos. Se dedican a perseguir a los niños malos. Saben bastante acerca de cómo operan las mafias en Internet, cómo se organizan, sus pautas de conducta, etc. y de eso es a lo que vinieron a hablar. Hacían mucho hincapié en los rusos. Son muy buenos en su trabajo, y como anécdota, pusieron unas capturas de un pwned en toda regla del proxy de Chema y Manu. ¡Qué cracks!

Notas:

VPS: Servidor Virtual Privado. Esto venía a cuento de cómo las mafias adquirían y explotaban estos servidores.

Carberp: ejemplo de troyano empleado para sacar beneficios económicos.

Black Hole Exploits Kit: herramienta ya lista, con sus ventanas, módulos, panel de gestión, ... para lanzar los exploits cuando uno quiera, con un simple click. Se puede adquirir como si fueras al mercadillo a comprar, como quien dice.

Phoenix Exploits Kit: otro kit que podríamos coger y ... pa la saca.



Raúl Siles y José A. Guasch. Seguridad de aplicaciones web basadas en DNI-e.


Empezó Raúl, también de Taddong, hablándonos sobre todo lo del DNI-e, que España era pionera y líder en el uso de DNI-e, pero... fallábamos en la seguridad. Y en eso se centraba la charla. De una forma muy amena, y de manera que el público no se pudiera desenganchar de lo que iba diciendo, pudimos ver ejemplos de cómo saltarse la supuesta protección que nos brinda nuestro querido DNI-e (gracias cookies). Como reseña, decir que el DNI-e tiene dos certificados: uno para la autentificación, y otro para firmar. Luego José Antonio nos mostró lo que se es capaz de hacer si no hay ningún control en los ActiveX y Applets que se te vayan instalando en el equipo (que vengan firmados, no decirle a todo que SÍ, etc.). Muy buena charla para finalizar la Rooted, ¡sí señor!

Notas:

Man-in-Remote: creo que ésto es justo a lo que se refería Raúl: Man In Remote (or PKCS#11 redirection).

PKCS#11: Public-Key Cryptography Standards.

mAdministración: gestión de tareas administrativas on-line, pero a través de dispositivos móviles.

TLSSLed

OddJob: troyano bancario.

OWASP ZAP: Zed Attack Proxy.

STS: Strict Transport Security.

cve.mitre.org: Common Vulnerabilities and Exposures.

ChilKat: librerías de utilidades para distintos lenguajes de programación.

OWASP Session Management Cheat Sheet: consejos a la hora de manejar sesiones de usuario en aplicaciones web.



Premios RootedArena y Clausura.


Finalizamos la Rooted, con entrega de premios del RootedArena, desmadre total tirándonos pelotitas de goma y unas palabras de Nico Waisman, donde nos habló de la EkoParty.

Y un ejemplo del ambiente que hubo en todo momento en la Con:


¡¡Os espero a tod@s el año que viene!! ;)

No hay comentarios: