La “Experiencia Navaja Negra” – 2ª parte

Prosiguiendo con la secuela del equipo de S2 Grupo en la 6ª edición de la Navaja Negra, os seguimos detallando las charlas que más nos llamaron la atención:

BadUSB, Vectores de ataque y Contramedidas – Ernesto Sánchez

Repaso de los vectores de ataque por medio de USB, así como las contramedidas disponibles para cada uno de ellos. Ernesto Sánchez nos da a conocer Phoenix Ovipositor, un USB con características similares a las ofrecidas por Tensy o Rubber Ducky, destacando que se trata de un producto Español. Este USB consta de un microprocesador Atmega 32U4 con tarjeta Zócalo MicroSD, un controlador USB Host MAX3421E, además permite la conexión de conectores serie y USB A, como pueden ser módulos Xbee y compatibles (Zigbee, Bluetooth, Wifi…) y GMS/GPRS

Phoenix ofrece características similares a Tensy con la diferencia de disponer de un firmware a medida y ofrecer mayor versatilidad, ampliando la multitud de “trastadas” que se pueden llevar a cabo.

Seguridad de sistemas de control de acceso basados en lectores ópticos – Nicholas Barbovitch

En la siguiente charla ofrecida por Nicholas Barbovitch se nos deslumbra con el gran trabajo realizado durante meses, analizando los códigos de barra y códigos QR de diferentes casos de uso. El ponente nos muestra los diversos vectores de ataque que pueden producirse tras un análisis de las secuencias de generación y del contenido de los mismos.

En los primeros casos expuestos nos muestra el análisis realizado de los códigos de barra en diversos parkings y las verificaciones que se realizan. En los ejemplos utilizados se desglosan los campos que componen los códigos, que son: Cabeceras, Tipo de descuento, Nº de serie, Tipo de descuento, Nº de caja, Fecha (formato juliano), etc.

Tras el análisis de diversos códigos de barra nos indica “posibles” opciones para evadir las restricciones de seguridad y sacar provecho de las verificaciones que se realizan.

Como plato fuerte de la presentación pasamos al sector aéreo, donde nos describe el trabajo realizado identificando cada uno de los parámetros del QR del billete, así como los procesos de validación entre los diversos involucrados. Tal y como en los primeros casos expuestos, Nicholas nos da posibles “vías” para evadir las restricciones de seguridad definidas.

Odin, Impulsando el footprinting – Alejandro Ramos y Elías Grande

Alejandro Ramos y Elías Grande comentan las mejoras aplicadas en la herramienta desarrollada, “Odin”. Esta aplicación nos permite obtener información de fuentes abiertas “footprinting”.

En las nuevas funcionalidades descritas se detallaron el uso de las API’s definidas, así como la posibilidad realizar diversas búsquedas, como puede ser por el identificador de publicidad de Google. Además, nos estuvieron comentando los diversos problemas que surgen de la recolección de información de fuentes de abiertas.

Vigilancia autónoma con drones – José Miguel Cañete

La charla ofrecida por José Miguel Cañete Aguado nos ofrece una visión de cómo puede cambiar el paradigma de la seguridad física a partir de drones, tanto terrestres como aéreos. El proyecto que están llevando a cabo es crear diversos sistemas autónomos para mantener controlado un perímetro de seguridad.

En el caso planteado definen drones terrestres creados a partir de un coche teledirigido con cámaras y diversos sensores, con el objetivo de detectar la presencia de un intruso en un área restringida y un segundo “vigilante”, el dron aéreo, que iría al lugar de la detección y mediante reconocimiento de imágenes identificaría si se trata de un intruso.

Según los estudios expuestos por José Miguel, el coste del proyecto sería inferior que disponer de un sistema de detección de intrusos para una persona que quiera vigilar su apartamento/chalet a un coste considerablemente económico, dado que los materiales empleados son la placa base de un móvil (de unos 2GB de memoria) incorporado en el dron aéreo, el cual dispone del sistema de reconocimiento de imágenes y del panel de control aéreo.

Un punto a destacar en la charla, además del gran trabajo realizado por José Miguel, es que sin duda la vigilancia mediante drones será el futuro próximo.

Hacking devices around the world: Playing ‘gallinita ciega’ – Pablo González y Rafael Sánchez

La charla ofrecida por Pablo González y Rafael Sánchez nos plantea ideas suculentas mediante el uso de fuentes abiertas como es “OSINT + Know Vulnerabilitiess”. Tras esta explicación, nos introducen brevemente en la RIR (Regional Internet Registry) y cómo a partir de las fuentes abiertas, como es el DNS, podemos obtener información sobre los direccionamientos de un país, con el objetivo de detallar las direcciones públicas disponibles, comentando el escaso direccionamiento público definido en Corea, cosa poco habitual.

Descrita esta primera parte, nos sorprenden con la “oscuridad” de IPv6, valga la redundancia, mostrándonos claros ejemplos de direcciones IPv4 públicas que disponen de puertos a bases de datos que se encuentran cerrados y en IPv6 se encuentran accesibles y “abiertos”. Al mismo tiempo, nos instruyen en la “oscuridad” de IPv6, dando unas pinceladas sobre el proyecto que están desarrollando, denominado “Mr. Looquer”, que consiste en la búsqueda de servicios en IPv6.

Si queréis saber más sobre nuestra experiencia NN, ¡no os perdáis la próxima entrada!