, 9 marzo 2012 | Imprime

(La foto es de Miguel Gesteiro, @mgesteiro en Twitter)

Seguimos con la crónica de la RootedCon 2012 con el segundo día de charlas. Después de una tarde-noche donde hubo algunos ataques de denegación de servicio contra varios asistentes (ya sabéis, el alcohol siempre será un 0day), empezó la jornada de la mano de Gerardo García Peña con Enfoque práctico a la denegación de servicio en la que nos habló sobre diferentes tipos de ataques de denegación de servicios y cómo evitarlos. Una de las soluciones que planteaba era la de migrar servicios a Akamai. A mí me gustó mucho uno de los comentarios que realizó uno de los asistentes, ya que puntualizó, que recibir un DoS estando alojado en Akamai se puede convertir en un gran problema económico, ya que Akamai cobra por tráfico.

Después de esta charla, el compañero Lorenzo Martínez de SBD nos habló de Welcome to your secure /home, $user donde nos mostró el sistema que ha diseñado para controlar su casa sin recurrir a carísimas instalaciones domóticas. Enseñó como controlaba la alarma, los termostatos de todas las habitaciones, la centralita Asterisk, la estación meteorológica, las Webcams y hasta la Roomba. Durante la charla, sufrimos todos los asistentes un envenenamiento de caché cerebral con el video El Interné (N.d.E. me he permitido añadir el vídeo, para comodidad del lector)

Con la canción en la cabeza y una conchas Codan en el estómago, volvimos al auditorio para escuchar a Carlos Díaz y Fco. Jesús Gómez con su charla CMD: Look who’s talking too donde actualizaron y ampliaron los contenidos de su charla sobre Cloud Malware Distribution. La parte que me pareció más interesante fue la de Data Leak over DNS donde ejemplificaron fugas de datos con peticiones DNS.

La última charla de la mañana fue de Jaime Peñalba con Live Free or Die Hacking que tuvo la colaboración de Javi, un integrante del GDT de la Guardia Civil (si alguien sabe el nombre completo, que lo diga en los comentarios que no lo recuerdo). Jaime resumió su charla con la siguiente frase: “¿Si quisiera liarla parda en Internet, qué tendría que hacer para no terminar en la carcel?” Luego presentó dos herramientas, ashell y lsnake. La primera sirve de Proxy para encadenar conexiónes cifradas en diferentes sistemas y lsnake es un rootkit en user space que realiza hooking de librerías del sistema. Después de presentar las herramientas, vino la demo, una de las más espectaculares de la Rooted, donde saltó desde su equipo a un receptor de Satélite, un router doméstico y a… ¡una estación GPS en el polo norte! Después de esto, Javi tomó el relevo en el atril y explicó como si el delito es lo suficientemente importante, es sólo cuestión de tiempo que atrapen al delincuente. Una cosa que se comentó por los pasillos y por twitter fue la grata sorpresa de la fluidez en el lenguaje técnico y los conocimientos que demostró el compañero de la Guardia Civil.

Después de esta charla, nos tocó comer rápido para llegar a la ponencia de Eloi Sanfélix y Javier Moreno: Hardware hacking on your couch donde iniciaron a la audiencia en el vicio del hardware hacking. Mostraron como destripar una Fonera, como usar el BusPirate y como sacar partido a una interfaz JTAG. Todo esto con demos y hablando desde la experiencia.

En la siguiente charla, Pablo San Emeterio nos presentó WHF – Windows Hooking Framework, donde explicó las diferentes formas de realizar hooks en Windows y presentó su framework para poder realizar estos hooks de forma sencilla y rápida.

La última charla del día vino de la mano de Chema Alonso y Manu “The Sur” con Owning “bad” guys {and mafia} with Javascript botnets. En esta charla aprovecharon las listas de proxys de Internet para publicar un Proxy malicioso. Su ataque funcionaba con un Apache y un Squid que modificaban los js on-the-fly para añadir componentes maliciosos. Con esta técnica consiguieron crear una botnet de unos cuantos miles de infectados.

Para finalizar el día, en el RootedPanel tuvimos a la organización de NcN que nos hablaron de las dificultades que acarrea montar una conferencia de seguridad. El lunes publicaremos el último día de la RootedCon 2012.

Un saludo y feliz fin de semana.

(N.d.E. No me resisto a señalar cómo las descripciones de las charlas que se produjeron antes y después de comer son sustancialmente diferentes en tamaño. David, ¡hay que comer menos!)

(Puedes seguirnos en Twitter: @SecurityArtWork)
No me gusta esta entradaMe gusta esta entrada (+5 rating, 5 votes)
Loading ... Loading ...




4 comentarios a “Crónica de la RootedCON · Día 2”

(Tenga en cuenta que los comentarios en español y en inglés están mezclados por lo que puede necesitar un traductor online para entender los comentarios de otros usuarios)

Comentario dirigido al editor: Como me digeron una vez, fuera de tu comunidad autónoma, no se considera como saltarse la dieta.

David Lladro [web], 9 de marzo de 2012, 12:56 pm

Ups, mejor dicho “dijeron”

David Lladro [web], 9 de marzo de 2012, 1:03 pm

“(N.d.E. No me resisto a señalar cómo las descripciones de las charlas que se produjeron antes y después de comer son sustancialmente diferentes en tamaño. David, ¡hay que comer menos!)”

JJAJAJAJA

Ganas tengo de que publiquen la charla “Live Free or Die Hacking” que tan buenas críticas ha recibido.

Slds.

ximo moreno [web], 9 de marzo de 2012, 1:04 pm

Lo mejor de todo, sin lugar a dudas, el vide del internete!!!

cukz [web], 9 de marzo de 2012, 11:02 pm

Deja un comentario

(Los datos que nos proporciones serán incorporados al fichero LECTORES DEL BLOG cuyo responsable es S2 Grupo, cuya única finalidad es la gestión de las acciones e interacciones que se desarrollen con los usuarios de los blogs de S2 Grupo, entre los que se encuentra Security Art Work. Los datos recogidos no serán en ningún caso cedidos a terceras partes ni tratados para una finalidad distinta a la indicada. Puedes ejercer tus derechos de Acceso, Rectificación, Cancelación y Oposición enviando un correo a admin@securityartwork.es, en el que deberás proporcionarnos la información necesaria para verificar tu identidad. Para cualquier otra consulta o duda relativa a cómo gestionamos tus datos personales, puedes utilizar el mismo correo electrónico.)