Hola amigos, en esta primer entrada del Blog, estare resumiendo un poco lo que vivi estos 3 increibles dias en la Eko. (Dicen que fue el dia de la primavera, la verdad no lo se, me desconecte del mundo!!)
Empezamos!
DIA 1
Asisti a la primer charla, de la mano de Cesar Cerrudo,
CyberWar para Todos
Una charla amena sobre espionaje, gobiernos, etc
Mostro como generales y tenientes de la
US Army (entre otra gente importante) se
registra en facebook, Twister, dropbox y demas servicios con sus cuentas de correo
institucionales, con el peligro que eso conlleva.
Luego fue el turno de los workshops, quise asistir al de SQL inyection pero por cupo me quede afuera... :(
(prometieron repetirlo porque eramos muchos los que nos quedamos sin verlo este dia)
Asi fui a ver:
LIVE RESPONSE FOR RANDOM OR TARGETED ATTACKS por Roberto Martinez
Aprendiendo a responder a ataques dirigidos, recoleccion de evidencia, analisis forence.
Herramientas a utilizadas:
Helix 3 Pro, Wireshark, Netwitness, Xplico, Sysinternals Suite
DIA 2
Llegue tarde, pero pude ver un poco de...
One firmware to monitor 'em all
Andrés Blanco y Matias Eissler, Core Security Technologies.
cómo mediante la modificación del firmware utilizado por los fabricantes de chipsets de tarjetas wireless, se podría afectar la seguridad de gran parte del mercado de dispositivos móviles mundial.
Luego:
HTExploit - Bypassing your htaccess and beyond!
Maximiliano Soler, Security Officer y Matias Katz, MKIT Argentina.
Una genial turbo, mostrando esta herramienta, incluida en la version R3 del BackTrack (Distro de linux para pentesting)
Esta herramienta permite bypassear los mecanismos de autenticación implementados por algunos ficheros .htaccess mal configurados en Apache. Curiosamente, la herramienta implementa una vulnerabilidad existente en el motor PHP de Apache desde 1997
Matias presento esta charla en BlackHat Las Vegas 2012.
Luego del break con cafe y muy ricas mediaslunas, fue el turno de...
Literacy for Integrated Circuit Reverse Engineering, Alex Radocea, Crowdstrike.
foto by:
Que decir de este muchacho? es un genio, las cosas que explico son irreproducibles, basicamente cómo realizar la Ingeniería Reversa de un microchip. La investigación demuestra cómo el funcionamiento de un circuito integrado puede ser deducido a través de imágenes de su estructura, convirtiendo criptográficas imágenes de transistores en todo un nuevo alfabeto. Una maravilla.
Al ser tan técnica y especifica, me quede un tanto afuera de esta charla, pero me maraville escuchando y viendo lo que este tipo sabe!
Pegado a eso fue :
The Future of Automated Malware Generation Stephan Chenette, Director of R&D at IOActive Labs.
Habló de diferentes tipos de malware, el funcionamiento, estadísticas de infección de diferentes exploit kits como Blackhole, Incognito, Sakura, etc,… en su estado actual. Asimismo, resumió las técnicas utilizadas por los desarrolladores de malware para evadir la detección y complicar la ingeniería inversa.
(me tomo la libertad de decir que me aburrió bastante esta charla aunque se notaba que sabia de lo que hablaba)
Hora del almuerzo, me tome un ratito de mas, asique me perdi la primer charla de la tarde y vi directamente:
Panico y locura en Java
Nos conto y mostro el fallo reciente de Java. Fue interrumpido por unos Mariachis!!! jajaja (#soloenlaeko)
foto by:
Ahora, anunciaron que se repetia el workshop de:
SQL INJECTION FROM ZERO TO PWN por Matias Katz (finalmente repetido en una sala mas grande)
Muy buen taller para saber como y porque funcionan estas tecnicas, pensando entre todos los presentes las soluciones, las complicaciones, etc.
Es increible ver cuantas webs vulnerables hay por todos lados a este tipo de ataques.
Soluciones? muchas, buenas practicas a la hora del diseño de la base, el permiso de los usuarios (que el usuario 1 no tenga permisos de administrador), que el PhpMyAdmin no sea publico, restringir comillas, bueno, un sin fin, pero vale la pena tomarse el tiempo de asegurarse de estar protegido contra esto, ya que un ataque sql inyection puede costar caro, muy.
Luego de un break, llego el turno de estos 2 locos:
Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal
Alfredo Ortega y Sebastián Muñiz, Groundworks Technologies.
Si no entendiste mucho el titulo en ingles, basicamente los flacos saben como hackear un satelite XD
Tomaron un telefono satelital, encontraron la manera de modificar el firmware. Demo en vivo de como el envío de un SMS con el teléfono o incluso un tweet, que era modificado en tiempo real por el firmware reescrito, de manera que añadía o quitaba texto. Si modificaban un byte antes en el firmware ya estaban "toqueteando" cosas del satelite.... la frase del dia fue: "A un byte de diferencia de la cárcel "
foto by:
Genial esta charla, la demo en vivo no funciono muy bien, a pesar que lograron que funcione lo mas dificil, lo mas facil que fue un vnc entre las notebooks (ya que se fue al aire libre a hacer la prueba) no les funciono, pero igual vimos el demo en un video.
Conectandose al satelite bajo la lluvia!
foto by:
Y llegamos al final del dia II
GetTogether by Onapsis, nos juntamos en el bar del Konex a tomar unas ricas y frias cervezas!
Curiosidades:
La nave del olvido?
El mejor stand! tragos free! que buenos fernets!
Foto by:
La nave y el humo interminable!
Primeras imagenes del wardrive
Desafio Lockpicking foto by:
Taller de antenas, foto by:
Los guachiturros no cantan
Mientras tanto en el baño del konex se declaraba otra guerra?
Foto by:
Wardrive