RootedCON

Como sin duda todos nuestros lectores saben, la semana pasada se celebró en Madrid la segunda edición del Congreso de Seguridad Informática Rooted CON. Tras el éxito del año pasado, esta vez se localizó en el salón de actos del edificio de la Mutua Madrileña, buscando así un mayor aforo. Aun así, las entradas se agotaron antes incluso que se confirmaran las ponencias, una muestra más del prestigio que ha conseguido el evento a nivel nacional e internacional. Todo ello gracias al nivel de las charlas que impartieron los ponentes y a la organización, que han hecho un trabajo estupendo junto a los patrocinadores de la talla como Telefónica, Alienvault o S21sec entre otros. Desde Security Art Work les mandamos nuestra enhorabuena por el gran trabajo realizado :)

Las charlas trataron sobre temas variados, tocando tanto reversing, bases de datos, malware, descifrado de contraseñas, y temas actuales como cloud computing, SCADA o dispositivos móviles. Las diapositivas de las charlas están disponibles públicamente, y les invito a estudiarlas porque sin duda encontrarán más de una sorpresa. La organización ha prometido además publicar en breve los vídeos de las ponencias. ¡Estaremos atentos!

Paralelamente a las ponencias, la organización, con la ayuda de los patrocinadores, publicó un concurso de tipo CTF. Están preparando para abrirlo a cualquiera que quiera apuntarse, aunque las plazas serán limitadas. A pesar de la dificultad de las pruebas, recomendamos participar puesto que es una forma muy divertida de aprender con este tipo de retos. Además, el grupo ganador Painsec tiene previsto publicar el whitepaper con las soluciones del concurso.

Como siempre, estos eventos siempre dejan con ganas de más. Esperaremos con impaciencia la tercera RootedCON.

Generador de claves WPA para WLAN_XXXX y JAZZTEL_XXXX

Recientemente ha sido publicado en el foro de lampiweb un algoritmo que genera la contraseña de los routers Comtrend que despliega Movistar y Jazztel a sus clientes de ADSL. Esta vulnerabilidad es más grave si cabe que los famosos cifrados WEP con ssid WLAN_XX, puesto que este último usaba claves de 13 letras con 4 dígitos hexadecimales aleatorios, y era necesario generar un diccionario con las 65536 posibles combinaciones.

En este caso la obtención de la clave es directa y la forma de conseguirla es la siguiente:

  • Dadas la ESSID y BSSID del router vulnerable, usaremos como ejemplo WLAN_ABCD y A1:B2:C3:D4:E5:06 respectivamente.
  • Sustituimos las 4 últimas letras de la BSSID por las 4 últimas letras del ESSID, quedando: A1B2C3D4ABCD
  • Concatenamos la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D4E506
  • Concatenamos la cadena “bcgbghgg” al principio de la cadena: bcgbghggA1B2C3D4ABCDA1B2C3D4E506
  • Calculamos el hash md5 de la cadena anterior: 302046464638ba887cb3d9afc11105a1
  • Nos quedamos con los 20 primeros caracteres del hash resultante: 302046464638ba887cb3

[Read more…]

27c3

(N.d.E. Tendrán que disculparnos por la prolongada ausencia de entradas, pero los compromisos navideños, los polvorones y los Reyes Magos nos han tenido ocupados más tiempo del esperado. Sea como fuere, retomamos la actividad habitual del blog esperando que tal interrupción no se repita, al menos, hasta el 30 de diciembre de 2011.)

La última semana de 2010 se celebró en Berlin, un año más, la 27 edición de la CCC, uno de los congresos de scene underground de más renombre y tradición de Europa. El evento tuvo lugar en el Berliner Congress Center, y ofrece cada año una gran variedad de charlas repartidas en cantidad de temáticas: comunidad, cultura, hacking, creación, ciencia y sociedad. Se pueden ver las conferencias y los slides en su wiki o en este otro enlace.

Security Art Work estuvo en Berlin (a pesar del frío y la nieve ;) para conocer de primera mano las últimas novedades que se hicieron públicas en el congreso. Destacable la charla de SMS-o-Death, donde demostraron los bugs que presentan la mayoría de los actuales smartphones a la hora de manejar SMS, donde debidamente modificados a bajo nivel, pueden dejar una terminal sin servicio, o incluso brickearlo, con sólo recibir un SMS. Otra esperada charla fue la Console Hacking 2010, donde el equipo fail0verflow (compuesto por entre otros el español marcan), dieron un repaso a las vulnerabilidades de la PlayStation3 y publicaron nuevos métodos de evasión de las protecciones hasta hace poco infranqueables.

[Read more…]