Cybercamp17: resumen jornadas 3 y 4

Cybercamp17: resumen jornadas 3 y 4

A pesar de que ya ha pasado prácticamente un mes desde el #cybercamp17, no quería dejar de resumir las últimas dos jornadas del evento, ya que hubo ponencias interesantísimas (pero uno escribe cuando tiene tiempo, oiga! XD).

Jornada 3

El día 2 comenzó con Mistery Hack, una exposición que no podía ser ni grabada, ni fotografiada, ni se emitiría en streaming, lo que le daba un toque misterioso-morboso estupendo. Raúl Siles, de DinoSec, no defraudó (bonita camiseta, por cierto, de ¡un T-rex en pleno apogeo! Luego no nos quitamos la fama de freakys ni a tiros… :D). A parte de buen orador, imprimió a toda la ponencia de un gran sentido del humor, con un buen equilibrio entre divulgación y técnica (de lo mejorcito, en mi opinión, de este año).

La exposición versó sobre un pentest en un hotel que había renovado recientemente su tecnología WiFi. Todo parecía correcto hasta que se le ocurrió trastear con unos módulos instalados en las televisiones de las habitaciones, con WPS activado. Tirando del hilo, consiguió permisos de administración en el controlador de dominio de toda la corporación (no sólo del hotel). Acongojante.

Para acabar, mencionó la importancia de compartir información defensiva, ya que los atacantes también lo hacen.

 

BeatrizSotoIncibe

Bieatriz Soto, del INCIBE.

En la siguiente parada, Beatriz Soto, del INCIBE, dio paso a diversos vídeos corporativos con la historia, servicios, actividades y eventos que el instituto organiza. La verdad es que esperaba otra cosa de esta ponencia y me resultó, sinceramente, prescindible u orientada a otro perfil profesional diferente al mío.

 

ManuelGuerra

¡”Manuwar” en acción!

Manuel Guerra es uno de mis divulgadores de seguridad informática favoritos. La ponencia del año pasado sobre Tor me encantó. Y la de este año, también. En Autopsia a Whatsapp, a parte de impartir un curso sintetizado sobre forensia en dispositivos móviles android, nos explicó un montón de trucos de volcado de la base de datos SQLite interna que maneja la aplicación, sus particularidades, carving sobre la misma para obtener mensajes eliminados, curiosidades sobre los emojis que nos darán pistas sobre el sistema operativo del móvil de los interlocutores (hamburguesa con el queso arriba o abajo!! Genial), obtener la key  para descifrar la base de datos externa .crypt que se va generando diariamente a las 2 a.m., revisar el log de operaciones de la aplicación para detectar borrados o manipulaciones, etc. Una delicia.

 

DanielGarcía

¡Docker no es sólo una marca de pantacas!

El más valiente del ‘camp de este año fue Daniel García (Cr0hn). Se atrevió a desplegar desde cero, en vivo y en directo, una plataforma completa de hacking a base de contenedores de aplicaciones (Docker) gestionados con Rancher, que agrupa lógicamente los mismos. Muy interesante el tiempo (y dinero) que puede ahorrar con respecto al despliegue de máquinas virtuales. Como todos los que trabajamos en este gremio sabemos, surgieron algunos problemas técnicos inesperados. Pero eso no quitó para que nos quedásemos con la esencia del taller.

 

alertcops

AlertCops v4

En un desangelado auditorio, Carmelo Martínez, jefe de proyectos TI en el Ministerio del interior, nos presentó la cuarta versión de AlertCops, una aplicación para dispositivos móviles que nos permite avisar a las FFCCSSE cómodamente en caso de necesidad. Eché en falta la denuncia o avisos de ciberdelitos, algo que, a día de hoy, sigue siendo complicado. También dio paso, en primicia, a tres vídeos publicitarios de la misma que, espero, pasen por las manos de una agencia publicitaria profesional para mejorarlos (facepalm).

 

Hackeando TOR

El “Reverte” de la ciberseguridad.

Tenía ganas de ver a Daniel Echeverri en acción. No obstante, es el autor de 2 de mis libros de cabecera sobre hacking. En esta ocasión, presentó Hackeando TOR y Freenet por diversión, lucro y detener a los malos, donde, después de una breve introducción sobre las dos redes del título, nos explicó como efectuar un pentesting a servicios ocultos en las mismas. El concepto es sencillo: atacar a nuestra propia máquina en el puerto que deseemos y enrutar con socat (proxy) al servicio oculto. Así dicho, parece hasta fácil. XD

 

Perdón por la calidad de la foto…

La jornada del sábado acabó de la mejor manera posible: con una pandilla de cracks que no superaban los 16 años en el escenario principal y mucho humor. Los integrantes de la selección española de ciberseguridad expusieron las soluciones a dos de los retos del último ECSC, uno consistente en ganar permisos de root en una máquina con una app vulnerable y el segundo de ingeniería inversa y cracking con Radare2. Bestial la naturalidad con la que estos adolescentes se desenvuelven en aspectos técnicos avanzados. ¡Envidia sana!

Jornada 4

Enrique Serrano intervino con ¿Ya soy hacker? Desarrollo profesional de los técnicos, ¡oportunidades! Al igual que en la ponencia de año pasado, enfocó su exposición a motivar a los futuros profesionales del sector describiéndonos su trayectoria personal. Interesante el tema del pacto de socios cuando se forma una nueva empresa entre varias personas. No se sabe dónde podrá llegar e, inicialmente, nadie se pone en la tesitura de qué pasará si uno de los integrantes del consejo de administración, por ejemplo, no desea vender la empresa y el resto sí y demás casuística.

Sólo por llevar “lado oscuro” sabía que me iba a gustar.

Aarón Flecha expuso El lado oscuro de los sistemas integrados. Tras una introducción a los sistemas embebidos y hacernos alguna demostración de un telnet a un sistema industrial con Rugged OS (Metasploit: telnet_rugged) habló de la problemática de muchos de estos sistemas, como VxWorks, del grupo de información Scada Strangelove, de los diversos ataques que sufren: wasp, DoS (con paquetes mal formados, re-inyección de paquetes capturados, scripts a medida, etc) y de nuestras gran herramientas defensivas: los protocolos cifrados y la monitorización (aquí mentó que el malware Black Energy atacaba el protocolo iec-104 utilizado en centrales eléctricas intentando apagar 20 veces en poco tiempo los interruptores industriales. En caso de una correcta monitorización,  estas anomalías en la red se detectarían en tiempo real)
También comentó la necesidad de efectuar configuraciones robustas (y, por supuesto, modificar las configuraciones por defecto de los dispositivos/SW), la gestión correcta de los usuarios y registrar todo en sus correspondientes logs.
HijosDelDragón

¡Mejor que una peli de Bruce Lee!

La gran sorpresa de la jornada fue un excelso Pedro Sánchez (¡no le hacía falta micrófono! ¡Qué chorrón de voz!) y su charla Los hijos del Dragón Negro o cómo Bureau 121 entra en tu sistema.

Comenzó enumerando las diferentes fases del hacking “profesionalizado” para continuar describiendo el incidente del título: creación de cuentas sospechosas, bloqueo de aplicaciones, IPs chinas, accesos al AD y movimientos laterales entre servers (esto pintaba muy bien). Describió como un script de Power Shell utilizado por los atacantes volcaba los comandos del usuario administrador a un archivo, junto con un ataque http implementado en Python.
Dijo que esto demostraba “lo bueno que son los los buenos malos” pero que, al final cometieron algunos errores que permitieron localizar a los atacantes (sólo eso) y deducir que eran Bureau 121.
Partes interesantes fueron la descripción del uso de redsails para interactuar con macros en archivos ofimáticos o de herramientas para obtener las contraseñas guardadas en winscp y putty.
Ah! Y que Sysmon, de Microsoft, es de las herramientas más útiles para saber qué sucede en un sistema Windows.
¡Se me hizo corta!

¡Greatest hits del año! XD

Para finalizar, Francisco Jesús Rodríguez (otro de mis favoritos) y Luis Fernández Prieto, del INCIBE, describieron en Ciberdelitos: en la claridad y en la oscuridad cómo son capaces de detectar delincuencia en la Deep/Dark web y desanonimizar servicios ocultos, pero que no hace falta bucear mucho ya que, en la Surface Web los malhechores campan a sus anchas en ocasiones. Curioso el caso de zen-carts en dominios .es en que el factor común era la venta de calzado baratísimo, aunque los nombres de dominio fueran tan dispares como suabogadoonline.es o similares.

Colofón

Ha sido una experiencia magnífica haber asistido estos cuatro días al Cybercamp, con Santander como marco. Salvo alguna contada excepción, las ponencias (y sus ponentes) han sido estupendas. Vuelvo con la sensación de haber aprendido bastante y con ganas de repetir.

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*