Crónica primer día de Conferencias RootedCon 2012
Durante los días 1, 2 y 3 de Marzo en Madrid se están celebrando las conferencias RootedCON en Madrid, España y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la primera jornada se presentaba de lo más interesante...
Para empezar la organización de la RootedCon realizó una keynote dando la bienvenida a los asistentes al congreso además de a los patrocinadores que hacen posible que se organice un congreso de estas características.
(Click para agrandar, FOCA para extraer metadatos)
Building an IP reputation engine, tracking the miscreants
La primera charla empezaba de la mano de Guillermo Grande y Alberto Ortega, la charla me pareció bastante interesante se basaba en un sistema de reputación IP, Alien Vault contiene una base de datos en la cual existen entradas sobre diferentes direcciones IP y cada una de las direcciones IP contiene información, por ejemplo si la IP pertenece a un panel del troyano de Zeus, la base de datos contiene tanto dominios como direcciones IP, y se nutre de bases de datos como DNSBL, Bulk Domains, dynamic IP, dynamic DNS, Google SafeBrowsing, file sharing, heuristic domains...
(Click para agrandar, FOCA para extraer metadatos)
XMPP, algo más que chat
Luis Delgado estrenaba como ponente en la RootedCon 2012. En su charla explicaba las deficiencias de XMPP y como hasta lo mas grandes, Google y Tuenti en este caso se podía explotar una vulnerabilidad.
La charla comenzó explicando la estructura de XMPP las vulnerabilidades que había tenido el protocolo hasta ahora además de, que usos se les daba en el día de hoy a XMPP, tambien explicó como había hecho para mediante el protocolo XMPP y la tarjeta SIM de Tuenti (de la que sólo te permitía navegar por el sitio web de Tuenti) utilizar la tarjeta de datos para navegar libremente.
El otro caso, el de Google, es la herramienta que había desarrollado en la cual explicaba como el cliente de Google Talk de escritorio se conectaba y como conseguía ver las credenciales en texto plano.
Además desde DragonJAR darle ánimos a Luis ya que vino lesionado a dar la conferencia.
(Click para agrandar, FOCA para extraer metadatos)
Social Engineering in Banking Trojans: Attacking the weakest link
Jose Miguel Esparza y Mikel Gastesi, explicaron como funcionan las inyecciones que realizan los troyanos en el ámbito bancario. Estos troyanos se basan en insertar código HTML en las paginas webs cuando el usuario se encuentra infectado. Este código suele contener datos adicionales que le piden al usuario. También abarcaron los troyanos de la escuela brasileña, este tipo de troyanos son de un tamaño mayor que los troyanos normales y pueden parecer poco sofisticados, pero suelen tener bastante afectación.
Como última parte de la charla enseñaron una posible mitigación para evitar las inyecciones HTML de los troyanos.
(Click para agrandar, FOCA para extraer metadatos)
XSSer - the cross site scripting framework
Lord epsylon nos traía XSSer es un framework de código libre escrito en python, que permite la automatización de procesos de detección, explotación y publicación de inyecciones de código “scripting”, contiene diversas técnicas, tanto para evadir filtros, cómo para explotar código sobre vulnerabilidades de tipo XSS. Además mostró un video de lo más interesante...
Corporate Forensics. Saca partido a tu arquitectura
Juan Garrido ha dado en mi opinión una charla muy interesante. Juan ha tratado de explicar que muchas veces no hace falta hacer el forense “in situ” si no que podemos utilizar herramientas que vienen nativas con el sistema operativo y que ya poseemos en nuestra infraestructura. Con 4 scripts en batch, WMI y varios sistemas Windows, Juan explicaba como montar una infraestructura de “Incident Response”, la verdad es que muy interesante.
(Click para agrandar, FOCA para extraer metadatos)
Applied Cryptography FAILs
Yago Jesús ha dado una de las charlas mas valoradas en la primera jornada de la RootedCon, no por el diseño de la herramienta :P.
Yago explicaba los problemas de las CA y repasaba varios incidentes ocurridos, como el COMODO, Diginotar, Trustwave etc..., tambien planteaba con su herramienta el poder bloquear diversas entidades de certificación, además mostraba un troyano para Windows que se saltaba la validación del DNI electrónico el cual ha desarrollado simplement simplemente conociendo el funcionamiento de las funciones integradas en Windows.
(Click para agrandar, FOCA para extraer metadatos)
Hospital Central. Historia de una extorsión
Sin duda una de las charlas mas esperadas de la RootedCon. Pedro Sánchez de conexión inversa explicaba un caso real de un caso de extorsión de un Hospital. En él nos mostraba además unos archivos de audio de las grabaciones que mostraban como utilizando ingeniería social había podido conseguir credenciales para acceder a la parte interna del Hospital para finalmente consiguieron hacerse con el departamento de IT de todo el hospital, sin duda una charla muy interesante.
Fuerzas y Cuerpos de Seguridad del Estado
El primer Rooted Panel de este año ha empezado caldeado las fuerzas de seguridad del estado dieron su visión sobre el paradigma actual, los ataques de denegación de servicio. y pidieron la colaboración de todo el mundo para mirar de solucionar aquellas cosas que se puedan encontrar que contengan vulnerabilidades.
(Click para agrandar, FOCA para extraer metadatos)
El primer día de la RootedCon ha sido muy, muy interesante y seguro que durante la jornada de hoy nos esperan otras charlas de lo mas interesantes. Recordad que podéis seguir los comentarios de las charla en directo por Twitter con el hastag #rooted2012.
Saludos!