Resumen del II Congreso de Seguridad Informática "Navaja Negra"
Publicado por Pedro C. el 01-01-2013
Aunque much@s de los que nos seguís en el boletín nos acompañasteis en el II Congreso de Seguridad Informática "Navaja Negra", vamos a hacer una crónica de lo que aconteció, para aquell@s que no pudisteis acercaros a compartir con nosotros estos dos interesantes días que pasamos.
Por segunda vez, Navaja Negra realizó en Albacete su Congreso de Seguridad Informática coincidiendo con el Día Internacional de la Seguridad de la Información y patrocinados por varias empresas privadas, entre las cuáles encontramos como de costumbre a Academia MADESYP. En ésta segunda edición, quisimos poner el listón muy alto y en general, por el feedback recibido, nos hemos superado y esperamos que en la tercera edición podamos continuar con la misma calidad que ha tenido consolidándose como un referente en Seguridad Informática en la zona de Levante y como uno de los más importantes de los que se celebran en España.
Las jornadas fueron gratuitas y tuvieron un altísimo nivel con expertos en distintas áreas de la seguridad informática como exploiting, fraude, tecnologías móviles, reversing o seguridad en redes, entre otros y han surgido como iniciativa particular de profesionales de la Seguridad que estamos ligados de una forma u otra a Albacete, con el ánimo de compartir nuestros conocimientos e intercambiar experiencias de una forma libre e independiente. Por primera vez en España, ha sido el primer Congreso de Seguridad en retransmitirlo por streaming para acercarlo a tod@s l@s hispanoparlantes.
Tras el oportuno registro de los participantes, se procedió a abrir el Congreso por D. Javier Rosell, gerente del CEEI (Centro Europeo de Empresas de Innovación de Albacete) que nos cedió sus instalaciones el fin de semana de forma totalmente gratuita para la celebración del evento, junto con los Organizadores del Congreso donde encontramos a nuestro experto de Seguridad Pedro Candel (@nn2ed_s4ur0n) por parte de Academia MADESYP y a Daniel García (@ggdaniel) a.k.a. cr0hn de Buguroo Offensive Security y colaborador de Iniqua.
El Salón de Actos con los asistentes
Inauguración del Congreso
All your appliances are belong to us
Arrancaron con la primera conferencia Rubén Garrote (@boken_) y Alejandro Nolla (@z0mbiehunt3r) de Buguroo Offensive Security. Su título lo dice todo. Centraron su charla en los appliances de seguridad comerciales, descubriéndonos un maravilloso Zero Day de un importante fabricante que se omitió por motivos de confidencialidad y que permitía un tener el control completo del dispositivo en remoto, dejándonos toda nuestra infraestructura desprotegida. Sin embargo, como mostraron, no es el único, sino que nos deleitaron al principio con otros ejemplos de fabricantes. Por eso, su mensaje es claro: "no confíes en esas cajas negras que nos instalan en nuestras redes porque muchas veces traen fallos de seguridad que pueden exponer nuestros activos".
Show me your Intents
Daniel Medianero (@dmedianero), Responsable del departamento de hacking ético de Buguroo Offensive Security arrancó con una de las charlas más esperadas del Congreso. Explicó de forma clara y concisa algunos de los aspectos de la arquitectura del Sistema Operativo Android. Tras ello, nos deleitó con los riesgos de seguridad que implican los "Intents" y juntándolo con la falta de control en las autorizaciones de aplicaciones, nos mostró una aplicación legítima y otra maliciosa que permitía enviar mensajes de texto no controlados redirigiendo al usuario a través de "views" para realizar el ataque de forma totalmente transparente.
Tras la charla, llegó un pequeño descanso para "ponerse las pilas" con cafeína.
HASH COLLISIONS: Welcome to the (un)real World!
Le tocó el turno a nuestro experto de Seguridad Pedro Candel (@nn2ed_s4ur0n) de Academia MADESYP comenzando por el apasionado mundo de las colisiones de hash. Para introducir las colisiones y cómo se podían obtener, empleó la paradoja del cumpleaños, "colisionando" la fecha y mes de nacimiento de tres de los asistentes.
Con un portátil de limitados recursos hizo varias demostraciones en tiempo real consiguiendo colisiones "bajo demanda" de distintos ficheros binarios y hashes con algoritmos de complejidad variable.
Finalmente, dejó a la audiencia plasmada con un Certificado Digital colisionado de Facebook, -aunque se podría haber realizado para cualquier página que emplee HTTPS-, que era reconocido legítimamente por el navegador y que permitió capturar las credenciales de un usuario "engañado".
Take a walk on the wild side
Otra de las charlas más esperadas, fue ver a un Ruso y un Argentino en Albacete... seguro que no era para "nada bueno" ;-D
Llegó el turno para Aladdin Gurbanov (@SeTx_X) y de Mario Vilas (@MarioVilas) donde centraron su charla en el malware y nos demostraron que con poco dinero se pueden hacer barbaridades. Seguro que a más de un@ se le pusieron los "pelos como escarpias" después de su ponencia. Principalmente, es una charla que mucha gente ha oído hablar pero muy pocos han visto en vivo y en directo mostrándonos la sofisticación actual de una Botnet con ZeuS.
Y de forma completamente inesperada, nos sorprendieron a todos con un binario para el CTF que se habían "currado" en el descanso del café y donde a quien primero consiguiera resolverlo antes del cierre del Congreso, sería obsequiado con una botella de Vodka Ruso para la solución más técnica y una caja de cerveza especial Rusa para la solución más divertida.
Y para despedir el primer día del Congreso de Seguridad, qué mejor que hacerlo con una cena que celebramos entre los Organizadores, ponentes y tod@s aquell@s que quisieron unirse para seguir compartiendo las Jornadas. Por supuesto, entre las conversaciones se expusieron dudas, comentarios, opiniones, anécdotas, conversaciones técnicas, futuras colaboraciones, etc... y que luego, proseguimos algunos por las calles de moda de Albacete para que los "de fuera" lo "vieran desde dentro".
Otra vista desde "el fondo" de la "otra parte" para intentar sacar a la mayoría de compañeros...
El sábado 1 de diciembre, -segundo día de "guerra"-, arrancó bien temprano de nuevo con el registro de participantes y tras la pequeña espera de cortesía para aquell@s que habían trasnochado más de la cuenta, comenzaron las charlas.
A brief introduction to reversing code with OllyDbg and other tools
De la mano del genial Longinos Recuero (@L0ngin0s) nos hizo fácil lo difícil del mundo del reversing explicando de forma clara, amena y concisa los conceptos básicos y herramientas al alcance de todos los públicos, realizando una excelente demostración práctica con OllyDbg de un crackme que creó para la ocasión.
From mail to jail: Exploit your ex-girlfriend
Y llegó el turno del divertido murciano Joaquín Molina (@kinomakino) a.k.a. Kinomakino que nos deleitó con todos los pasos que hay que dar en un proceso de pentesting hasta conseguir tu objetivo siendo en éste caso una exnovia!!! Nos hizo pasar un buen rato al tiempo que nos demostraba de forma práctica el uso de geolocalización, metadatos, buscadores, SET, metaesploit, phising, etc… para realizar un ataque dirigido.
Tras ello, llegó la pausa de la mañana y por cortesía de Ontic Soluciones, nos habían preparado el desayuno del que buena cuenta dimos. Todo un detallazo por su parte antes de "insinuar" que se fueran apagando los móviles...
(in)Security in Mobile Communications
Ricardo Monsalve (@cenobita8bits) y Alfonso Moratalla (@alfonso_ng) de Ontic Soluciones nos hicieron realidad una tremenda charla muy técnica y práctica sobre la inseguridad en las comunicaciones móviles con GSM/GPRS y con la ayuda OsmocomBB y un simple terminal de pocos euros. Se interceptaron los protocolos empleados, mensajes SMS y nos dejaron "de piedra" con la intercepción y grabación de una llamada telefónica.
IPv6 vs. IDS, se aceptan apuestas...
Era la última charla que había programada y que nos presentaron Daniel García (@ggdaniel) a.k.a. cr0hn y Rafael Sánchez (@r_a_ff_a_e_ll_o). Comenzaron introduciendo el protocolo "del futuro" IPv6 para pasar a un análisis del mismo bajo un IDS como SNORT. Mediante una amena demostración práctica, lograron sacarle los colores al motor de detección de vulnerabilidades. Por último, nos presentaron en exclusiva la nueva herramienta topera que es un escáner para encontrar dicha vulnerabilidad en SNORT y poder burlar su seguridad.
A continuación se presentaros los grupos locales invitados de Albacete como la Asociación de Linux Albacete y a la Asociación de Privacidad de Castilla-La Mancha, ambas representadas por sus presidentes actuales y que brevemente nos comentaron sus objetivos y cómo poder colaborar con ellas.
Y de nuevo, llegó el turno para Aladdin a.k.a. "el Ruso" y Mario Vilas que nos resolvieron el CTF que habían preparado para el Congreso de Seguridad. Aquí podemos verlos en "plena faena" con caras picarescas...
Y para despedirnos, una foto de familia donde falta Rubén Garrote que no pudo quedarse, organización del Congreso y algunos colaboradores. De izquierda a derecha vemos a: Aladdin, Mario, Pedro, Ricardo, Alfonso, Esteban (@madcrusoe), Luís (APCLM), Alex (@ocixela), Dani, Medianero, Nolla, Rafa y Alex de Ontic. Muchísimas gracias a todos por vuestra colaboración y sin la que no hubiera sido posible celebrar el Congreso, así como a nuestros patrocinadores.
Como no podía ser de otra forma, acabamos de "cañas y tapas" por la ciudad de Albacete con unas divertidas conversaciones que pusieron de manifiesto el buen ambiente "hacker" que otra vez más se ha mantenido en Albacete y entre otros, gracias a Academia MADESYP.
Para finalizar, se han colgado para su descarga las transparencias y materiales de todas las charlas, incluyendo también las del I Congreso de Seguridad. También os dejamos la crónica de Onda Cero que han hecho del Congreso (a partir del minuto 10:40)
Nos vemos en las siguientes y no hagáis maldades...
Hasta pronto!!!