sábado, 22 de septiembre de 2012

Eko Party 2012 ...Paso a paso....



Hola amigos, en esta primer entrada del Blog, estare resumiendo un poco lo que vivi estos 3 increibles dias en la Eko. (Dicen que fue el dia de la primavera, la verdad no lo se, me desconecte del mundo!!)

Empezamos!

DIA 1

Asisti a la primer charla, de la mano de Cesar Cerrudo,

CyberWar para Todos


Una charla amena sobre espionaje, gobiernos, etc
Mostro como generales y tenientes de la US Army (entre otra gente importante) se registra en facebook, Twister, dropbox y demas servicios con sus cuentas de correo institucionales, con el peligro que eso conlleva.
Pude comprobarlo por mi mismo, detectando que obama@whitehouse.gov y tcook@apple.com estan registrados en dropbox.


Luego fue el turno de los workshops, quise asistir al de SQL inyection pero por cupo me quede afuera... :(
(prometieron repetirlo porque eramos muchos los que nos quedamos sin verlo este dia)

Asi fui a ver:

LIVE RESPONSE FOR RANDOM OR TARGETED ATTACKS por Roberto Martinez

Aprendiendo a responder a ataques dirigidos, recoleccion de evidencia, analisis forence.
Herramientas a utilizadas:
Helix 3 Pro, Wireshark, Netwitness, Xplico, Sysinternals Suite

foto por@4v4t4r



DIA 2
Llegue tarde, pero pude ver un poco de...
One firmware to monitor 'em all
Andrés Blanco y Matias Eissler, Core Security Technologies.

cómo mediante la modificación del firmware utilizado por los fabricantes de chipsets de tarjetas wireless, se podría afectar la seguridad de gran parte del mercado de dispositivos móviles mundial.


foto by:  @HCKS_ec





Luego:

HTExploit - Bypassing your htaccess and beyond!
Maximiliano Soler, Security Officer y Matias Katz, MKIT Argentina.

Una genial turbo, mostrando esta herramienta, incluida en la version R3 del BackTrack (Distro de linux para pentesting)


Esta herramienta permite bypassear los mecanismos de autenticación implementados por algunos ficheros .htaccess mal configurados en Apache. Curiosamente, la herramienta implementa una vulnerabilidad existente en el motor PHP de Apache desde 1997

Matias presento esta charla en BlackHat Las Vegas 2012.


Luego del break con cafe y muy ricas mediaslunas, fue el turno de...


Literacy for Integrated Circuit Reverse Engineering, Alex Radocea, Crowdstrike.


foto by: @my4ng3l
Que decir de este muchacho? es un genio, las cosas que explico son irreproducibles, basicamente cómo realizar la Ingeniería Reversa de un microchip. La investigación demuestra cómo el funcionamiento de un circuito integrado puede ser deducido a través de imágenes de su estructura, convirtiendo criptográficas imágenes de transistores en todo un nuevo alfabeto. Una maravilla.


Al ser tan técnica y especifica, me quede un tanto afuera de esta charla, pero me maraville escuchando y viendo lo que este tipo sabe!

Pegado a eso fue :

The Future of Automated Malware Generation Stephan Chenette, Director of R&D at IOActive Labs.
Habló de diferentes tipos de malware, el funcionamiento, estadísticas de infección de diferentes exploit kits como Blackhole, Incognito, Sakura, etc,… en su estado actual. Asimismo, resumió las técnicas utilizadas por los desarrolladores de malware para evadir la detección y complicar la ingeniería inversa.

 
(me tomo la libertad de decir que me aburrió bastante esta charla aunque se notaba que sabia de lo que hablaba)

Hora del almuerzo, me tome un ratito de mas, asique me perdi la primer charla de la tarde y vi directamente:

Panico y locura en Java 
Nos conto y mostro el fallo reciente de Java. Fue interrumpido por unos Mariachis!!! jajaja (#soloenlaeko)
foto by:@golmatt


Ahora, anunciaron que se repetia el workshop de:

SQL INJECTION FROM ZERO TO PWN por Matias Katz (finalmente repetido en una sala mas grande)

Muy buen taller para saber como y porque funcionan estas tecnicas, pensando entre todos los presentes las soluciones, las complicaciones, etc.
Es increible ver cuantas webs vulnerables hay por todos lados a este tipo de ataques.
Soluciones? muchas, buenas practicas a la hora del diseño de la base, el permiso de los usuarios (que el usuario 1 no tenga permisos de administrador), que el PhpMyAdmin no sea publico, restringir comillas, bueno, un sin fin, pero vale la pena tomarse el tiempo de asegurarse de estar protegido contra esto, ya que un ataque sql inyection puede costar caro, muy.


Luego de un break, llego el turno de estos 2 locos:

Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal
Alfredo Ortega y Sebastián Muñiz, Groundworks Technologies.

Si no entendiste mucho el titulo en ingles, basicamente los flacos saben como hackear un satelite XD

Tomaron un telefono satelital, encontraron la manera de modificar el firmware. Demo en vivo de como el envío de un SMS con el teléfono o incluso un tweet, que era modificado en tiempo real por el firmware reescrito, de manera que añadía o quitaba texto. Si modificaban un byte antes en el firmware ya estaban "toqueteando" cosas del satelite.... la frase del dia fue: "A un byte de diferencia de la cárcel "

foto by: @jorgemieres

Genial esta charla, la demo en vivo no funciono muy bien, a pesar que lograron que funcione lo mas dificil, lo mas facil que fue un vnc entre las notebooks (ya que se fue al aire libre a hacer la prueba) no les funciono, pero igual vimos el demo en un video.

Conectandose al satelite bajo la lluvia!
foto by: @ortegaalfredo


Y llegamos al final del dia II

GetTogether by Onapsis, nos juntamos en el bar del Konex a tomar unas ricas y frias cervezas!

Curiosidades:

La nave del olvido?

El mejor stand! tragos free! que buenos fernets! 
Foto by: @arielhre

La nave y el humo interminable!

Primeras imagenes del wardrive

Desafio Lockpicking foto by: @4v4t4r

Taller de antenas, foto by: @G1GIN

Los guachiturros no cantan

Mientras tanto en el baño del konex se declaraba otra guerra?
Foto by: @ulises2k

Wardrive




No hay comentarios:

Publicar un comentario