Perspectivas en competiciones CTF. Capítulo II

Esta entrada corre a cargo de @tunelko, analista de seguridad miembro de @DefConUA y apasionado jugador de competiciones CTF.


En el anterior artículo de esta serie empezamos a hablar sobre algunas diferencias y enfoques existentes en las competiciones de seguridad.

Se me olvidó comentar que hay dos tipos de plataformas donde podréis jugar. Las que te cobran por participar (huid!) y las que son organizadas de forma altruista por personas que invierten su tiempo a cambio únicamente de la satisfacción de que otros puedan aprender. No voy a ser yo quien diga a nadie cómo tienen que ganarse la vida los demás pero sí me gustaría advertir que existen competiciones de pago que, al menos para mí, me parecen engañosas. ¿Una plataforma de retos tan atractiva que hay que pagar? ¿Qué diferencias existen con las demás? Otra cosa bien distinta es que, con algún tipo de certificación o curso te den acceso a laboratorios o competiciones para poder poner en práctica los conocimientos. ¡Sí!, eso sí me gusta :).

[Read more…]

Howto: Cómo escribir reglas de Yara en Koodous

La entrada de hoy, una traducción de este post con algunos elementos extra, va a cargo de Antonio Sanchez, un analista de seguridad (y autor del post en inglés) que forma parte de Hispasec y del proyecto Koodous, basado en inteligencia colectiva para proteger tu Android y dirigido tanto a usuarios finales como a investigadores de seguridad. Esperemos que les resulte interesante.

 

En esta entrada del blog nos gustaría enseñar cómo escribir reglas Yara en Koodous. Koodous tiene una forma un poco especial de funcionar con los APKs y la intención de este artículo es dejarla clara, además de explicar la estructura básica de una regla Yara. Nótese que el objetivo de este post no es cómo analizar malware para Android, sino cómo crear reglas Yara en Koodous, así que suponemos que el usuario tiene nociones de análisis y será capaz de extraer las cualidades que definan una aplicación.

Todas las intrucciones que se van a utilizar en esta entrada han sido probadas en sistemas Linux, aunque son fácilmente extrapolables a Windows y MacOs.

¿Qué debes conocer de Yara?

Yara es “The pattern matching swiss knife for malware researchers (and everyone else)” según su autor, Víctor M. Álvarez de VirusTotal. Este software es libre y gratis, bajo licencia Apache 2.0 y cualquiera puede colaborar a mejorar el proyecto. En Security Art Work ya os hemos hablado de esta herramienta y sus utilidades en diferentes artículos anteriores.

[Read more…]

Perspectivas en competiciones CTF (I)

Esta entrada corre a cargo de @tunelko, analista de seguridad miembro de @DefConUA y apasionado jugador de competiciones CTF.


Disclaimer: Este artículo es simplemente la opinión de su autor a través de la experiencia en años de competición. No intenta establecer base de ningún tipo en modo alguno.

A lo largo de estos años hemos ido leyendo cada vez más y más acerca de las llamadas competiciones de seguridad informática o “Capture The Flag” en el sector. He tenido la suerte de participar en algunas competiciones CTF, tanto nacionales como internacionales, en equipo o de forma individual, y en las más variadas formas que uno pueda imaginar. Si lees este blog, ya habrás visto algún artículo relacionado con el tema, así que supongo que ya sabrás en qué consiste eso de los CTF, ¿verdad? :)

De forma muy resumida podemos decir que son competiciones entre personas o equipos para conseguir superar un número determinado de pruebas técnicas de diversas disciplinas. Aquí os dejo un enlace donde podéis ampliar toda esta información inicial.​

[Read more…]

RootedCON 2016

La entrada de hoy viene a cargo de Alberto Rodríguez, @albert0r. ¿Sobre qué? Evidente: la RootedCON.


En apenas unos días comenzará uno de los congresos de seguridad informática más importantes de España y Europa. Tendrá lugar los días 3, 4 y 5 de Marzo de 2016 en Kinépolis Madrid Ciudad de la Imagen.

Los días previos a la celebración del Congreso tendrán lugar los RootedLabs&Bootcamps que este año tendrán lugar en el Eurostars i-Hotel en la Ciudad de la Imagen de Madrid.
[Read more…]

Técnicas SIGINT en la Guerra de Bosnia: Operación “Krivaja ‘95” (III)

Hoy traemos la tercera y última parte de la interesante serie del colaborador David Marugán Rodríguez, @radiohacking (Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast), sobre la importancia de las comunicaciones por radio en el conflicto de los Balcanes.

Pueden ver la primera parte aquí, y la segunda aquí. Las información que David ofrece es fascinante y al mismo tiempo aterradora.


Las capacidades de SIGINT empleadas se pusieron de manifiesto sobre todo en el juicio en La Haya contra el General del Cuerpo del Drina (VRS, ejército de la República Srpska, Vojska Republike Srpske) Radislav Krstić, donde se aportaron como pruebas diferentes grabaciones hechas por operadores del ARBiH desde las estaciones de interceptación COMINT de una conversación por radio donde Krstić, el 2 de agosto de 1995, daba órdenes de exterminar a los huidos que se dirigían a Tuzla.

[Read more…]

RHme+: CTF sobre Arduino

Para hoy traemos una entrada de Ramiro Pareja Veredas, analista de seguridad en Riscure, empresa especializada en evaluar y testear la seguridad de Smart cards o dispositivos embebidos. Si sois amantes del hardware hacking, las comunicaciones móviles, o la tecnología RFID no dudéis en visitar su Web, Tech for fun o la charla que, junto con Rafa Boix, dio en el último CCC 2015, “Hardware attacks: hacking chips on the (very) cheap”.


img1Durante la BlackHat Europe 2015 arrancó la primera edición del RHme+ (Riscure Hak me) challenge, una prueba CTF sobre una placa Arduino. El objetivo del juego consiste en extraer de un Arduino las claves criptográficas usadas para autenticar a los usuarios.

Para ello, se repartieron entre los asistentes a la BlackHat 150 placas Arduino nano v3 pre-programadas con el reto.

[Read more…]

Técnicas SIGINT en la Guerra de Bosnia: Operación “Krivaja ‘95” (II)

Hoy continuamos con la serie del colaborador David Marugán Rodríguez, @radiohacking (Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast), sobre la importancia de las comunicaciones por radio en el conflicto de los Balcanes.

Pueden ver la primera parte aquí. Personalmente, les recomiendo que no se la pierdan, si tienen algún interés no sólo en la seguridad, sino en la geopolítica y el conflicto de los Balcanes.


El ARBiH (ejército de la República de Bosnia-Herzegovina, en bosnio Armija Republike Bosne i Hercegovine) desplegó por su territorio varias estaciones de interceptación comandadas por sus unidades de EW (Guerra Electrónica) y la SIGINT del Servicio de Seguridad Bosnio. Una de las ventajas de estas técnicas SIGINT en cuanto a la obtención posterior de inteligencia, es que está libre de los prejuicios o subjetividad que por ejemplo podría tener una fuente HUMINT muy complicada de manejar en ese caso, sin contar que por ejemplo estas podrían ser incluso un agentes dobles, por lo que se ha de entender la gran relevancia y “dependencia” que adquieren en un conflicto armado las técnicas SIGINT. Además, salvo la incursión de vehículos específicos SIGINT o naves tripuladas o no, suele tratarse de una técnica “pasiva” con bajo riesgo, y con un acceso remoto muy rápido a los objetivos finales.

[Read more…]

Técnicas SIGINT en la Guerra de Bosnia: Operación “Krivaja ‘95” (I)

Este post es el cuarto (ver el primerosegundo y tercero) del colaborador David Marugán Rodríguez sobre cuestiones de seguridad en ámbitos desconocidos para muchos. No podemos añadir más que lo que dice en la bio de su twitter @radiohacking: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast y agradecer su colaboración con estos artículos tan fascinantes.

Esta serie en particular es más interesante si cabe, por todo el contexto histórico que rodea a la información técnica que se proporciona y en el que las comunicaciones, como en cualquier conflicto, fueron un elemento decisivo.


“Matadlos, no necesitamos a nadie vivo”.

Comunicación por radio atribuida al general Radislav Krstić dando órdenes a sus tropas, interceptada y grabada supuestamente por operadores de SIGINT bosnios y presentada como prueba de la acusación en el juicio en el que fue condenado por el Tribunal Penal Internacional para la ex Yugoslavia.


[Read more…]

Morteruelo CON

Hoy tenemos un post de Rafa  (@goldrak), en el que nos presenta la tercera edición del Congreso de Seguridad Informática Morteruelo CON, que tendrá lugar los días  12 y 13 de Febrero en Cuenca y del que S2 Grupo es patrocinador.


morterueloconLas Jornadas de Seguridad Informática MorterueloCon se celebrarán este año en el campus de Cuenca, presentando su tercera edición en los días 12 y 13 de febrero, totalmente gratuitas gracias a nuestros patrocinadores.

Como en años anteriores, tienen como objetivo concienciar a los estudiantes, empresas y usuarios en general de la importancia de utilizar medidas de seguridad cuando se pretende tener presencia en Internet, dando además un enfoque técnico sobre la materia también a profesionales de este sector. Para ello, dispondremos de 13 charlas y 7 talleres donde se hablará de ciberseguridad a diferentes niveles.

[Read more…]

(in)Seguridad en radiocomunicaciones

Este post es el tercero (ver el primero y el segundo) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir más que lo que dice en la bio de su twitter @radiohacking: Security Consultant. Mundo Hacker Team. Spanish HAM radio operator EA4 / SWL since 80’s and RTL-SDR devices enthusiast y agradecer su colaboración con estos artículos tan fascinantes.

Mientras se escribe este artículo, existen multitud de comunicaciones radio a nuestro alrededor que no cumplen con las más mínimas medidas de seguridad para garantizar la confidencialidad”.

Dicho así podría parecer un titular algo sensacionalista, pero nada más lejos de la intención. El objetivo principal de este artículo es sencillamente llamar la atención del desfase existente entre en nivel de concienciación actual en ciberseguridad y la menor atención que se suele prestar a la seguridad en las comunicaciones radio; sin alarmismos,  pero con la claridad en la exposición que este tema requiere. Si bien no es el objetivo de este trabajo el elaborar un manual completo de las vulnerabilidades habituales en estos sistemas y sus métodos de explotación, algo que requeriría un extenso trabajo, trataremos de mostrar algunos ejemplos relativos a la seguridad en comunicaciones radio más empleadas hoy día por todo tipo de organizaciones.

[Read more…]