Así fue el ACK Security Conference 2012 – Día III

En el tercer día del ACK Security Conference se dio inicio al ciclo de conferencias, lo que todos estábamos esperando ya que los asistentes no solo podían disfrutar de charlas con ponentes nacionales e internacionales de primer nivel, sino que contaban con una amplia variedad de actividades aledañas como el CTF creado por el grupo RIC (quien hizo un estupendo trabajo), las exhibiciones de LockPicking por Deviant Ollam y Babak Javadi, los retos de ESET-LA, de Matías Katz y los shows de Video formaron parte de las actividades alternativas del ACK Security Conference.

El día empieza con la entrada sin problemas de los asistentes que desde todas partes de Colombia y Latinoamérica viajaron para presenciar el ACK Security Conference.

Casi todos los ponentes reunidos antes de ingresar al Teatro los Fundadores.

El acto inaugural conto con la presencia y las palabras del gobernador encargado de Caldas, los actos protocolarios (Himnos a Colombia, el tradicional, sin ublime, Caldas y Manizales), palabras de Carlos Cortez y finalmente la participación de nuestra presentadora holográfica (el terror de los ponentes cuando recordaba el tiempo faltante..).

Algunas palabras del gobernador encargado sobre el evento y el enfoque tecnológico de la región.

Ya entrando en materia los ponentes encargados de iniciar el ciclo de charlas fueron los estadounidenses Deviant Ollam y Babak Javadi quienes con su charla "Making a Good Impression" mostraron los conceptos básicos del LockPicking, como funciona una cerradura y cuales son los principales fallos de la seguridad física, ya que normalmente nos enfocamos en las medidas de protección digitales, pero ... ¿que puede pasar si alguien tiene acceso físicamente a tu infraestructura? en muy poco tiempo deviant nos mostró en vivo que tan difícil era abrir una cerradura... finalmente nos mostraban como generar nuestras propias llaves para abrir una cerradura con la tecnica "Impression", que consta de introducir una llave virgen en la cerradura, sacudirla fuerte y revisar cuidadosamente donde hay marcas de los pines defectuosos, para ir limando y creando nuestra llave.

Babak también tuvo su aporte en la charla con la ayuda de Matías Katz para su traducción y nos mostraba como utilizando una placa open hardware podía clonar una tarjeta RFID que permite el acceso al cuarto de servidores de una organización, algo parecido a lo que mostrábamos hace unos años con las tarjetas de crédito RFID.

Después de la charla deviant y babak montaron la "Villa del Lockpicking" donde durante todo el evento los asistentes se acercaban para aprender sobre Lockpicking y adquirir algunos de estos kits para practicar en casa.

Después de esta excelente charla realizada por Deviant y Babak en un español bastante decente, realizamos la inauguración oficial del CTF organizado impecablemente por el RIC Team, el reto Web de Matías Katz y el reto de seguridad ESET y salimos al primer refrigerio.

El siguiente ponente que subió a la tarima fue Alfonso Deluque con su charla de Reversing Malware, que empezó con las definiciones clásicas de malware, los tipos y su evolución, para después (y sin previo aviso) mostrarnos como funcionaba un malware por dentro, paso a paso y con la ayuda de su amigo OllyDbG mostraba como el malware descifraba las llamadas al sistema en memoria para eludir los antivirus, conocimos a fondo el funcionamiento de un malware, para finalmente mostrarnos como con un Crypter propio se podía automatizar esos proceso para eludir todos los antivirus del mercado fácilmente (incluso con la heurística activada).

Después de un delicioso almuerzo llegaba Leonardo Pigñer con su charla "Amenaza no tripulada" quien tenia la difícil tarea de levantar los ánimos a un publico adormecido por la ingesta de alimentos y si que lo supo lograr....

Leonardo en su charla nos contaba la historia de un general y su necesidad de crear un avión no tripulado para "mirar" que estaban haciendo sus vecinos, con cada nuevo requerimiento que el general pedía a los ingenieros y con cada nuevo modelo fabricado, Leonardo nos mostraba las características técnicas, ventajas, desventajas y fallos de seguridad que se presentaban en estos aviones, una charla llena de contenidos audiovisuales "privados", datos e información bastante interesante que supo llamar la atenciones de todos los asistentes, especialmente de un grupo de policías que nos acompañaron en el evento.

Informática Forense como Herramienta de Apoyo contra los Delitos Informático fue la charla de Álvaro Andrade, una charla bastante educativa donde con casos reales de análisis forense en Bolivia, Álvaro nos enseñaba todo sobre el manejo de evidencia, la cadena de custodia y cada detalle necesario para llevar una investigación forense a un juzgado, la difícil tarea de explicar a un juez que difícilmente puede abrir un correo electrónico, utilizando analogías entre el mundo digital y el "mundo real" con el que el juez esta mas familiarizado.

Después que todos subieran a disfrutar del refrigerio, llegaba el turno de Giovanny Cruz y su charla "In the Path of VoIP" donde nos mostraba todos los vectores de ataque que tienen las redes de telefonía VoIP, con ejemplos prácticos y demos en vivo Giovanny nos mostraba por que se debe poner mas atención en estas redes que muchas veces solo se miran cuando están fallando y son un vector de ataque importante dentro de cualquier organización.

Finalizando la primera jornada y para cerrar con broche de oro un día lleno de buenas charlas, contamos con un "0day para la cena" por parte de Carlos Mario Penagos, una de las 3 sorpresas que teníamos en el ACK Security Conference.

En el primer 0day que presento Carlos nos contaba como en un proceso de pentesting se encontró con un servicio llamado "Fujitsu Server Agents" , como no sabia que era, consiguió una copia y se dispuso a analizar el software, en la charla nos guía paso a paso por todo el proceso que llevó a cabo para descubrir el fallo en esta herramienta, desde el análisis del trafico generado, pasando por el proceso de fuzzer, el análisis a la memoria que se desborda y finalmente como se genera el exploit para ejecutar código arbitrario en el equipo...

Termina el primer día de charlas en el ACK Security Conference, con un buen sabor de boca pero esto sería solo el principio de lo que nos depararía el resto de semana...

Todos salimos en el bus de la policía que tan amablemente nos transporto toda la semana hasta el restaurante Drive In Cerritos, donde oficialmente inauguramos el ACK Security Conference con los organizadores y ponentes invitados.

Después al hotel donde algunos disfrutaron del Security Roommientras otros nos fuimos a descansar para que al día siguiente todo saliera como estaba planeado..

La Crónica del ACK Security Conference por Días

.

 

Subir