Crónica segundo día de Conferencias RootedCon 2012
Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la segunda jornada se presentaba de lo más interesante…
En el transcurso del día se dieron puedo apreciar el talento local que tiene España en cuanto a seguridad informática, con charlas como:
Enfoque práctico a la denegación de servicio
La charla de Gerardo García sobre denegación de servicio abarcó de una manera general, que es una denegación de servicio, que tipos de herramientas se usan este tipo de ataques e incluso comentó algunas maneras de mitigar estos ataques. Gerardo además en la presentación mostró muchas herramientas que seguro que todos querremos ver como funcionan una vez que se puedan consultar las slides de la presentación y, estoy seguro que querremos consultar el vídeo de la charla 2 y tres veces.
Welcome to your secure /home, $user
(no te pierdas esta charla en Colombia, participando del ACK Security Conference)
Lorenzo Martínez el hombre que nunca se queda tranquilo con lo que viene by default :P.
La charla de Lorenzo trató sobre todos aquellos experimentos que Lorenzo había hecho en su casa.
Cuando modificó la Roomba, la Skynet que tiene en su casa, cuando modificó la alarma.
Además explicó un proyecto de tecnología de reconocimiento facial. Sin duda muy interesante.
CMD: Look who's talking too
La charla se centró en hablar sobre el DNS. No es algo novedoso, pero explicaron que el malware está girando hacia trabajar con DNS. Explicó que proyectos estaban realizando.
Además mostraron los resultados que obtuvieron en 2011, en la que ya explicaron de que se trataba el Cloud Malware Distribución.
Live Free or Die Hacking
La charla de Jaime Peñalba fue, sinceramente increíble. Jaime explicó como se podía hacer para ir “saltando” a través de la red sin ser detectado. Jaime mostró una herramienta que ya había mostrado el año anterior. Además utilizó otra herramienta que tiene liberada que la usa de proxy.
Explicó también como realizar una intrusión y mediante hook en sistema ser indetectable. Después Javier del grupo de Delitos telemáticos de la Guardia Civil dio su visión acerca de como se hacen las cosas, como llevan sus investigaciones e invito a los asistentes a que se reporten las vulnerabilidades que se encuentran por la red.
Hardware hacking on your couch
La charla de Hardware para los que somos totalmente profanos en el tema, nos deja bastante sorprendidos. Durante esta charla se presentaron las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos. Se empezó desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo vía JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).
WHF - Windows Hooking Framework
Pablo hizo el trabajo de final de carrera con Román, en la RootedCon la ponencia trata sobre algunos de los diferentes tipos de Hooks que se pueden establecer en Windows y se presenta WHF que implementa un framework para desarrollar Hooks en Windows, con ejemplos prácticos, para que la persona que este interesada pueda ir desarrollando sus propios Hooks.
Owning "bad" guys {and mafia} with Javascript botnets
Otra de las charlas mas esperadas de la RootedCon era la de Chema y Manu (Manu lo hiciste muy, muy bien ánimo). Chema y Manu montaron un servidor proxy, en el cual cuando un cliente navegaba a través de ese proxy se le inyectaba un código Javascript en el navegador, el cual quedaba en el navegador hasta que limpiabas la cache.
Aunque al final la Bootnet que había montado sufrió un pequeño percance 😛
Comunidad de seguridad
En el segundo RootedPanel los cracks que organizan en Barcelona el congreso No cON Name aparecieron en escena junto con la RootedCon. Yo me quedo con una frase que dijo Nico, presidente de la No cON Name “Somos los mismos perros, pero con distinto collar”
El tema de “para ser un hacker” hay que llevar camisetas de seguridad y demás, y que los que llevan traje no se dedican a la seguridad. Además Román hizo una aclaración bastante importante y es que, el traje forma parte del trabajo diario.
Además los dos congresos de referencia en España dejaron claro que no hay problemas entre ellos y que al fin y al cabo hacen cosas muy parecidas.