h-C0N Hackplayers Conference

Esta entrada corre a cargo de @charly837, Carlos Antonini, pentester y analista de seguridad, y uno de los coorganizadores del h-c0n Conference.


El próximo 2 y 3 de febrero tendrá lugar la primera edición de la h-c0n organizado por Hackplayers y Core Dumped, en el Campus Sur de la Universidad Politécnica de Madrid (Escuela Técnica Superior de Ingeniería de Sistemas Informáticos).

En el evento, más de 400 personas, van a poder disfrutar de ponencias relacionadas con el mundo de la ciberseguridad y talleres, donde los asistentes podrán poner en práctica técnicas novedosas en este campo.

Además se ha propuesto un CTF, formado por varias categorías que engloban el compromiso total, compromiso parcial, web, forense, criptografía, exploiting y reversing, siendo posible gracias a Ihacklabs. El CTF contará con un aforo máximo de 45 personas, donde los tres primeros podrán optar a una serie de premios.

A continuación se puede consultar el resumen de las ponencias http://www.h-c0n.com/p/agenda.html#agenda

TROYANIZANDO HARDWARE. Ten cuidado con que (USB) metes y dónde.

Por lo general la gente confía a ciencia ciega en que el hardware es únicamente lo que parece (un teclado, un ratón, un pendrive…) y no cuenta con que éste puede haber sido alterado con fines maliciosos y tomar el control del equipo atacado. La idea de la charla es ofrecer una aproximación a como modificar diversos tipos de hardware para tareas de pentesting.

CUCKOO´N´ROLL

Lo que se aprende administrando Cuckoo durante 6 años. En la charla se verán desde las cosas básicas hasta extracción de configuración de malware.

TÉCNICAS “FILE-LESS” PARA PENTESTING

Cada día es mas habitual que los creadores de malware utilicen técnicas “file-less” para infectar equipos. ¿Por qué? Pues porque no utilizar ficheros normales para ocultarse dificulta su detección por parte de Antivirus y herramientas similares. En esta presentación vamos a ver en que consisten estas técnicas y como podemos utilizarlas para mejorar la eficiencia de nuestros proyectos de pentesting.

VULNERABILIDADES EN DRONES

Versará sobre la situación de los drones dentro del marco legal actual, sus vulnerabilidades y cómo se utilizan para el diseño y desarrollo de los actuales Sistemas C-UAS (contra drones).

¿SABES QUÉ PASA EN TU NUBE? FORENSIC VERSION.

Con el mensaje: “Nadie duda que el Cloud es seguro” que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que los técnicos sabemos que no es real. A través de unos ejemplos, se verán incidentes que pasan en la nube y el trabajo a nivel forense que se puede realizar.

COMUNICACIONES SECRETAS Y REDES “STAY-BEHIND”: El proyecto “Harpoon”.

En esta conferencia se expondrá, además de una breve introducción histórica sobre las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando como ejemplo el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría.
Además los asistentes tendrán la ocasión única de ver un equipo real durante la ponencia, así como una descripción detallada de sus excepcionales características y funcionalidades.

THE A.R.T. (ADVANCED RED TEAM) OF INTRUSION TECHNIQUES.

Ponencia sobre técnicas y procedimientos utilizados en intrusiones realizadas durante ejercicios de Red Team, detallando técnicamente con ejemplos prácticos todas las fases del modelo de Kill Chain con especial énfasis en la parte de post-explotación una vez logrado el hito de acceder a la red interna.
La charla será eminentemente técnica y detallada, desde herramientas y frameworks existentes hasta modificaciones y otras propias diseñadas expresamente, con comandos y ejemplos de uso especificando hasta el último parámetro.

POST EXPLOTACIÓN CON EMPIRE.

La charla que daremos será sobre iniciación a la post explotación en sistemas Windows con Empire Mod Hackplayers. Un framework escrito en Python y PowerShell. Y veremos algunos módulos y stages que hemos implementado en HackPlayers.

EXPLOITING: A LOVE STORY

Se englobara toda la historia sobre el exploiting desde como se desarrollan las diferentes técnicas, las contramedidas que surgieron para las mismas, su funcionamiento y como se han conseguido evitar.

HACKING CON PYTHON.

Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden implementar utilizando Python junto con algunas librerías y herramientas externas que se encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los asistentes puedan ver de primera mano y en un formato completamente práctico dichas técnicas y puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para realizar ciertos tipos de ataques de forma automatizada.
Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas.

MEMORIAS DE UN PERITO INFORMÁTICO FORENSE VOL. IV+I

Hacer respuesta ante incidentes requiere una buena metodología, identificar evidencias en base a los indicios y y empezar a buscar en base a lo que se tiene. Claro, todo esto es muy fácil cuando tienes un sistema en el que hay artefactos en los que mirar pero…. y cuándo el contenido del sistema entero ha sido cifrado por un ransomware ¿qué se puede hacer? En esta charla se explicarán dos casos de este estilo a los que tuvo que enfrentarse este perito.

HARDWARE REVERSING (FIRMWARE y UEFI).

Introducción al análisis de Aplicaciones UEFI Una introducción para iniciarse en el mundo del análisis de UEFI, durante varios años cada día es mas frecuente escuchar la palabra UEFI en esta charla tratare de contar que es y que no es UEFI así como una introducción para la depuración de aplicaciones que serán de utilidad para tomar contacto sobre el estándar UEFI.