Crónica RootedCon 2013: Día 3


Todo lo bueno se acaba y como la RootedCon no es una excepción hoy ha sido el último día de esta edición 2013. Desde aquí felicitar a la organización por hacer posible una conferencia a este nivel a la que por supuesto asistiré el año que viene.

Vamos con la crónica de uno de los días mas fuertes a nivel técnico. Abrían la mañana José Pico y David Perez con su charla sobre geolocalización de dispositivos móviles dentro de un área geográfica concreta donde presentaban un sistema de posicionamiento utilizando una estación base falsa a la que triangulaban la posición del terminal en base al tiempo de respuesta. Este sistema hacía uso de dos antenas una omnidireccional y otra direccional. Una charla mas que interesante por todo el trabajo que tiene detrás y de la que espero poder echar de nuevo un ojo a los slides y el video.

La segunda charla del día trató sobre herramientas de análisis estático interactivo para descubrimiento de vulnerabilidades en la cual Joxean Koret analizó el panorama actual de herramientas de este tipo y presentó su herramienta que en un futuro esperemos pueda suplir las carencias actuales.

Tras el primer descanso de la mañana era el turno de Jaime Sanchez en la que mostró las utilidades prácticas de encolar el trafico TCP/IP desde el kernel hasta el espacio de usuario. Durante la charla realizó varias demos en las cuales mostró como realizar tareas de fingerprinting dejando huellas falsas y evadir IDS's además de evitar firewalls spoofeando la ip de origen en las peticiones realizadas contra el servidor atacado.

Para finalizar la mañana llegó el turno de presentar proyectos en RootedForge aunque por desgracia este año estuvo flojo en ese aspecto y solamente se presentaron tres.

Tras la comida tocó volver a tener miedo de nuestros dispositivos móviles con la charla dada por Raúl Siles dejando en evidencia las carencias de dichos dispositivos en el apartado de WiFi, además durante la charla se presentó iStupid, una herramienta que ayuda en las tareas de borrado de AP guardados en dispositivos iOS. Como colofón final de esta charla  que no dejó títere con cabeza, mostraba como lograr que impersonando un server Radius se enviase el nombre de usuario y la contraseña en plano.

La penúltima charla del día venía a cargo de Albert López en el que analizaba diversas vulnerabilidades en la librería glibc en la gestión del heap. Una interesantísima charla que requería un poco mas de tiempo para exponer, pero que echando un ojo al paper publicado se puede aprender mucho de el gran análisis que Albert ha realizado.

Ahora si que ya se acababa el día y antes de la charla final sobre IPv6 aparecía por allí Chema Alonso con Wardog que por primera vez se daba a conocer y se exponía a una ronda de preguntas. Ahora si y para finalizar la RootedCon 2013 Chema Alonso cerraba la fiesta con una charla sobre los peligros de IPv6 y diferentes ataques - aunque un "maligno" smartphone casi se carga la demo - ademas de presentar la Evil FOCA que presumiblemente será liberada en breves.

Y aquí se acabó para mi esta Rooted, solamente agradecer a todos los que hacen posible este tipo de eventos y a esperar al año que viene para volver a ver a la gente conocida este año y a ser posible intentar tener algo para mostrar.


Crónica RootedCon 2013: Día 2


Ya se ha acabado el segundo día de la conferencia y es hora de resumir lo que ha sido el día de hoy.

Las mañana ha empezado con la charla de Andrés Tarasco y Miguel Tarasco, donde han presentado la herramienta que están desarrollando para auditorías en redes Wireless, para la que ademas estan buscando colaboración para mejorarla, así que si estas interesado o quieres echarle un vistazo al proyecto puedes informarte en https://www.owisam.org/

En la segunda charla de la mañana Jesús Olmos ha presentado otra herramienta de auditoría llamada Chrome Hack. En este caso se trata de una extensión para Google Chrome para auditoría de aplicaciones web que permite bruteforce de formularios con wordlist, fuzzeo de directorios y varias opciones mas. La herramienta está en desarrollo actualmente y puedes acceder a ella en http://www.bitbucket.org/sha0coder

Tras el breve descanso de rigor tocaba la charla de David Barroso, en la cual se presentó un análisis de las extorsiones a empresas mediante DDoS, analizando diferentes herramientas que los extorsionadores utilizaban en países como Rusia o Alemania ademas de la metodología usada para tracear a estas mafias.

Como cuarta charla del día tocaba la charla que detrás de un extraño título - Ke ase android?- ocultaba un gran trabajo de investigación. El ponente, Sebastián Guerrero, al que ya pudimos ver en la anterior RootedCon nos presentaba un RootKit diseñado para Android con el que tomaba control total del dispositivo evadiendo cualquier tipo de control de seguridad del terminal al instalarse directamente en el núcleo del OS alejado de la capa de usuario que es donde se lleva a cabo los controles de seguridad.

José Luis Verdeguer - RootedCon 2013

Una vez comidos, José Luis Verdeguer desvelaba, en su charla "FreePBX for fun & profit", una serie de vulnerabilidades descubiertas en FreePBX que se están explotando en la actualidad y que suponen un grave perjuicio económico para las empresas con un sistema comprometido. Sin alargarme mucho, tras comprometer un sistema un atacante puede controlar totalmente el sistema de VoIP que gestiona y utilizarlo para realizar llamadas gratuitas, ademas de todos los problemas que conlleva para la empresa el rooteo de una maquina interna.

Como última charla Roberto Baratta nos explicaba como en su organización - Nova Galicia Banco - hacían frente al fraude electrónico partiendo de la base de que dicho fraude va a suceder. Además de mostrar los sistemas tanto tecnológicos como procedurales que utilizan para hacerle frente.

Para finalizar el día tuvo lugar el RootedPanel donde se trataba el futuro profesional y la formación de los profesionales en seguridad TI en el cual no se llegó a un consenso completo y hubo diferentes opiniones para todos los gustos.

Mañana toca madrugar de nuevo para asistir a lo que para mi gusto es el día mas fuerte de esta Rooted 2013 - aunque ya hayamos visto autenticas virguerías - así que ya sabéis mañana pasaros por Shellshocklabs de nuevo y tendréis un nuevo resumen de lo que fue el día.

Crónica RootedCon 2013: Día 1




Ya llevábamos casi dos meses esperando a que llegase el día y por fin la RootedCon 2013 ha empezado. Tras el largo camino para llegar a la capital desde tierras gallegas hoy tocaba madrugar para tomar asiento y a las 10:00 estar listos para la Keynote que abriría la conferencia. Tras la presentación de la organización y una breve declaración se daba paso a la charla de David Fuertes donde exponía el problema de los protocolos de seguridad actuales y de como el delegar todo el trabajo de análisis de comportamientos anómalos -señales débiles- a sistemas de detección automáticos -balas de plata- puede suponer un grave riesgo para la seguridad de una empresa.

La segunda charla de la mañana la expuso Vicente Díaz en la cual analizó las campañas de spam vía Twitter utilizando una herramienta que hacía uso de la inteligencia artificial para reconocer patrones de estos spammers así como dar a conocer sus motivaciones económicas.

Tras un breve descanso volvimos a tomar asiento para asistir a la ponencia sobre Sopelka y Eurograbber, dos botnets dedicadas al fraude bancario, donde José Miguel Esparza y Mikel Gastesi analizaron el funcionamiento de la botnet Sopelka y con su investigación desmontaron el informe que afirmaba que Eurograbber se había hecho con 36 millones de euros.

Para finalizar la mañana y dar paso a la rápida comida, Antonio Ramos en su charla "¿Y si la seguridad afectara al valor contable de la empresa?" proponía una modificación en la responsabilidad que un auditor tiene sobre los informes de seguridad de una empresa, equiparando esta responsabilidad a la de una auditoría contable.

Panorámica RootedCon 2013
Panorámica RootedCon 2013

La mañana pasó rápido y llegó la hora de comer en la que tocaba apurar para llegar a tiempo a una de las charlas en las que mas expectativas tenía para el día de hoy, la presentación de Flu-AD por Juan Antonio Calles y Pablo González. Por supuesto la presentación no defraudó. Empezaban analizando un caso de grooming real, una pena que llegué un poco tarde y me perdí el principio. Mas tarde dio paso la presentación de Flu-AD donde explicaron su funcionamiento y construcción así como todas las features de que dispone actualmente junto con su integración con Metasploit.

Para la segunda charla de la tarde Alejandro Ramos de Security by Default nos mostraba como realizar un análisis forense de una base de datos SQLite y ademas nos presentaba una herramienta para extraer datos eliminados de este tipo de bases de datos de una manera muy sencilla. 

Para terminar las charlas de este primer día tocaba escuchar a David Melendez, para ser sincero no tenía ni remota idea de lo que iba a ir esta charla pero tras presenciarla me he quedado sin palabras. David ha trabajado durante varios años en crear dos robots a partir de dos routers que tenía en casa tirados - de ahí el título de su charla Trash robotic router platform-. El primero de los robots presentado era un ROV montado sobre un WRT54G el cual disponía de un acelerómetro para mantener la cámara perpendicular al suelo y era controlado a traves de WiFi mediante un interfaz HTML5. El segundo robot consistía en un cuadricóptero montado en base a un router La Fonera con OpenWRT el cual al igual que el anterior recibía las ordenes mediante ajax desde el navegador, las procesaba en un servidor web reducido a su mínima expresión. La verdad esta ha sido una de las mejores charlas sobre hardware hacking que mas me ha gustado en bastante tiempo y espero poder ver mas de este señor porque de verdad "se lo ha currao".

Para terminar el día llegó la hora del RootedPanel donde se trataron las experiencias de varias personas a la hora de trabajar fuera del país. 

Ahora ya va siendo hora de descansar para prepararse para las charlas de mañana. !Buenas noches!

Bienvenidos a Hackerville

Râmnicu Vâlcea


En un lugar perdido de Rumanía llamado Râmnicu Vâlcea se sitúa uno de los mayores núcleos del crimen cibernético mundial, llamado coloquialmente "Hackerville". Esta ciudad situada a los pies de los alpes transilvanos y con una población de 120.000 personas concentra un gran porcentaje de las estafas que nos encontramos por internet.

La ciudad hasta 1989 no era algo fuera de lo común, pero tras una revuelta popular y la ejecución de Ceausescu el país comenzó a globalizarse, a finales de los 90 y principios del nuevo milenio con la llegada de internet la ciudad comenzó su gran cambio.

La aparición de las transacciones económicas y las plataformas de ventas y subastas hicieron que floreciesen las estafas en esta ciudad, las cual a la larga la mutarían por completo. En un principio los estafadores se conectaban desde cibercafes debido al limitado acceso a internet y utilizaban sus propios nombres - cosas del desconocimiento inicial -. A medida que avanzó el tiempo estos "cacos de la red" se fueron especializando, generando guias de comportamiento, subcontratando personal por motivos de idioma y mas tarde utilizando a mulas para recolectar el dinero que estafaban en internet.

Nuevo 0-Day descubierto en Adobe Reader 11.0.1



El equipo de FireEye ha reportado una nueva vulnerabilidad en Adobe Reader que está siendo explotada por atacantes para instalar malware saltandose el sandbox de la aplicación. La vulnerabilidad afecta a las versiones 9.5.3, 10.1.5 y 11.0.1 aunque probablemente sea extensible a otras.

Por el momento no han transcendido detalles de la vulnerabilidad dado que Adobe está trabajando en un parche, pero una vez publicado éste se publicarán los detalles técnicos según comentan los investigadores en su blog.

Como recomendación para el usuario es recomendable no utilizar Adobe Reader hasta que salga a la luz una solución y tener mucho cuidado con los PDF de personas desconocidas.

Mundo Hacker en TV de la mano de Discovery Max


Muchos ya conoceréis Mundo Hacker TV, para los que no, es uno de los webcast sobre seguridad informática de habla hispana mas conocidos actualmente. Tras las dos primeras temporadas que han sacado adelante pese a las dificultades, llega la noticia de que dan el salto a la televisión de la mano de Discovery Max.

Desde aquí darle la enhorabuena a todo el equipo y suerte en esta nueva etapa.

Para los que vengan con retraso podéis ver las dos primeras temporadas en el canal de globbtv.com y aquí teneis la preview de lo que será el primer capítulo emitido en televisión donde salen muchas caras conocidas:

http://www.globbtv.com/mundohackertv/108/programa/3265/novedades-mundo-hacker/0


10 consejos para cuando estás bloqueado

¿Como saber cuando estás bloqueado?

Sabrás que estás bloqueado por 3 cosas:

1. Pruebas una y otra vez cosas que ya has probado y sabes que resultado van a dar, con la intención de que funcione.
2. Eres incapaz de producir más ideas innovadoras.
3. Empiezas a escribir rápido, a equivocarte, te sientes frustrado, y te dan ganas de atravesar de un puñetazo la pantalla.




Y, ¿Qué hay que hacer cuando uno está en esta situación?

1. Relájate. Cabreado no conseguiras nada, pensarás peor, y no serás capaz de ver más que lo que no está bien, y lo que llevas dando vueltas durante horas.

2. Cambia de tarea. No te obsesiones, ya encontrarás la solución, solo que no ahora mismo. Intentar aguantar mucho tiempo en la misma tarea mientras estás bloqueado no va a solucionar el problema, solo te va a generar frustración.

3. Haz algo de ejercicio. Como distracción, sal a correr un rato, peléate con el saco de boxeo, o participa en un concurso de "lanzamiento de teléfonos móviles". Descargate, y olvida el problema por un tiempo.

4. Abre tu mente. Cuando nos bloqueamos nos cerramos en banda, no producimos nuevas y buenas ideas, entramos en un bucle continuo de "pruebo lo mismo", intento una y otra vez lo mismo, y con las mismas soluciones fallidas, no se logra ningun resultado positivo.

5. Piensa como un novato. Cuando adquierimos conocimiento y experiencia en algo, vemos los asuntos en toda su complejidad, sabemos de todas las variables que intervienen. Es más dificil proponer una solución elegante teniendo en cuenta todo, que viendo las cosas de manera simple. ¡Simplifica!

6. ¡Vacía tu mente! Deja de pensar por un instante, olvidate el problema e intenta, cuando vuelvas a abordarlo, enfocarlo de otra manera.

7. Investiga que hay detrás, utiliza google. Entiende los mecanismos que rigen el sistema en el que intentas buscar una solución. Entendiendo el entorno, se puede aprender mucho sobre el problema, y lo que lo afecta.

8. Parte el problema. No pretendas arreglar el mundo de una sentada, parte un gran problema en pequeños problemitas y empieza a resolverlo; antes de que te des cuenta habrás integrado todas las pequeñas soluciones.

9. ¡Duerme! Tras 24 horas despierto no vas a solucionar nada, si estás muy agotado probablemente no puedas ni sumar varias cifras de cabeza sin equivocarte. Dormir te puede dar una nueva perspectiva cuando te despiertes descansado y animado, ¡Incluso puedes soñar la solución!

10. Pide ayuda a quien sepa más que tu. ¡No resuelvas un mismo problema 2 veces! No reinventes la rueda. Lo que te está ocurriendo a ti, en muchas ocasiones, ya le ha ocurrido a alguien antes. Pide ayuda cuando sea necesario.

ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares