SlideShare una empresa de Scribd logo
1 de 30
Inguma 0.5 RedWagon
                NO! Es el Javi con
                 ¡¿Es un pájaro?!
                  ¡¿Es un avión?!
                   la clonadora!




FUUUUUUUU!!!!   Hugo Teso Torío
                          @hteso
Agenda
•   Inguma and Bokken overview
•   UAV 101
•   Seguridad en UAS Amateur
•   Seguridad en UAS Comerciales




                             2
Inguma 0.5
• Penetration testing and vulnerability research toolkit (2006)
• Creado por Joxean (@matalaz) en 2006 (aprox)
• 105 módulos en 6 categorias
  – Discover, Gather, Exploit, Fuzzers, RCE, Bruteforce
• Interfaces CLI y GUI (Gtk)




                                                          3
Bokken 1.6
•   La herramienta de RCE de Inguma
•   GUI para Pyew y radare2
•   Targets soportados: PE/Elf (32/64), PDF, URL, binary files, etc.
•   Disassembly, hexdump, call/flow graphs, binary information, bin
    diffing, y más




                                                        4
UAV 101
    Unmanned Aerial Vehicle

• UAV vs UAS
  – Un UAV es sólo uno de los
    componentes de un UAS
• Un UAS estándar incluye:
  – 1+ Unmanned Aircraft (UA)
  – Control system, como un Ground
    Control Station (GoCS)
  – Launch and recovery systems
    (aka aeropuerto)
  – Control link, datalink especializado
  – Otros equipos de soporte




                                           5
UAS Amateur



    VS




          6
UAS – Vectores de ataque
• Comunicaciones
  – UAV <-> GCS
  – UAV <-> UAV
    • Fallos de protocolo: auth,
      session control, integridad,
      hijack, etc...
• ”AutoPilot”
  – Fallos de SW: input
    parsing, lógca de
    programación, etc...
• GS
  – Fallos clásicos: Input
    parsing, SO, etc...

                                     7
Ground Control Station
• Funcionalidades:
  – Permite controlar y visualizar
    un UAV
  – Planificador de misiones
  – Modificación en vuelo de plan
    de vuelo y parámetros del AP
  – Monitorización en tiempo real
    de la telemetría y los
    parámetros del vuelo
  – Soporte para +1 UAV


• Caracteristicas:
  – Langs: C/C++, .NET, Python
  – Archs: x86, x86_64
  – OS: Linux, Windows MacOS

                                     8
GCS - Explotación
• GCS identification
  – TCP/UDP ports
  – Banner grabbing
• Exploitation vectors:
  – Common OS attacks (Windows)
  – ZigBee/MAVLink parsing
    vulnerabilities
• Post-Exploitation:
  – UAV hijack
  – UAV parallel control
  – UAV Infection
    •   Get telemetry and status
    •   Change waypoints
    •   Upload new flightplan
    •   Pivot to other UAV AP
         – Launch remote exploits



                                    9
GCS - Explotación




      DEMO




              10
Data Links
 XBee/ZigBee

• ZigBee: Transporte
  – low-cost, low-power, wireless
    mesh network standard
  – physical layer and medium
    access control defined in IEEE
    standard 802.15.4
  – complete the standard by
    adding four main components:
    •   network layer
    •   application layer
    •   ZigBee device objects (ZDOs)
    •   Manufacturer-defined application
        objects



                                           11
Data Links - Explotación
 ZigBee - Ataques

• Ataques:
  – Wardriving
  – Eavesdropping
  – Traffic Replay
  – Attack Cryptosystems
  – ZigBee fuzzing
• Inguma:
  – Use for fuzzing against
    • GCS
    • AP
  – +KillerBee:
    • Descubrimiento


                              12
Data Links




  DEMO




             13
Data Links
 MAVLink

• MAVLink: Aplicación
  – lightweight, header-only
    message marshalling library
    for micro air vehicles.
  – inspired by the CAN and
    SAE AS-4 standards.
  – The MIN packet length is 8
    bytes for ACK packets.
  – The MAX packet length is
    263 bytes
  – O no... :D


                                  14
Data Links
 MAVLink - Explotación

• Medidas de seguridad:
  – ¿Autenticación?
    • NO!
  – ACLs
    • MEEEC!
  – ¿Integridad?
    • Esta Sí! Pero poca :P
  – ¿Cifrado?
    • JUAS!
• Identificación:
  – v1.0: 0xFE
  – v0.9: 0x55
• Parseo
• Serialización... sigh :(

                                       15
Data Links




  DEMO




             16
UAV
    UAV Components
•   Autopilot Control Board
•   Power Source
•   Datalink Radio-Modem &
    Antenna
•   Sensors:
    – GPS Receiver
    – IMU Sensors
    – IR Sensor Board
•   Power Plant
•   Safety Link (RC)
•   Servos
•   Payloads = Camera & Video
    Transmitter

                                    17
UAV – Explotación
• Vectores de ataque:
  – DataLink
    • Telemetry
  – Safety Link
    • RC
  – Vía owned GCS
• Ataques:
  – Deseriaización
    • Igual que con la GCS
  – Parseo de datos
    • Vulnerabilidades comunes
  – Pedrada
    • HW Hacking


                                 18
UAV – Explotación




      DEMO




              19
UAS Militares




 Especulemos...
                  20
UAS Militares
• Elementos de los UAS
  comerciales
  – Comunicaciones
    •   Iridium
    •   SATCOM
    •   Ku-Band
    •   C/S-Band
    •   VHF
    •   AWACS
    •   Tropas
  – Arquitecturas
  – RTOS

                           21
UAS Militares
 Obtención de HW/SW

• El buen y viejo... sí, eBay
  – Desguaces (Rusos)
• Adorando a los comerciales
• Los gobiernos no les dejan
  vender directamente los AP
  pero...
  – Ellos están aquí para ganar dinero, así que...
  – Productos de valor añadido
• Usuarios resentidos




                                                     22
UAS Militares
 Base del ataque comercial

• Las palabras mágicas
  – Espacio Aéreo NO Segregado
• Segregar espacio cuesta nineros
• Introducir UAV en espacio aéreo
  convencional => añadir sistemas
  – Sistemas más conocidos y... ¿vulnerables?
     • ADS-X
     • ACARS
• Una nueva plataforma de ataque más...
  cómoda :D
  – Android
  – Debería poder hacerse en IOS
     • Pero que lo haga otro


                                                23
UAS Militares
 Fases del ataque comercial

• Descubrimiento/Enumeración:
  – ADS-B: flightradar-based, android
• Comunicación:
  – ACARS: acarsd
    (android/ios+remnote server)
• Explotación:
  – Actualización del plan de vuelo vía
    ACARS
  – Datagramas ACARS malformados




                                          24
UAS Militares
 ADS-B
 Automatic dependent surveillance-
 broadcast

• A technology for tracking aircraft
• Aimed to replace radar as the
  primary surveillance method for
  controlling aircraft worldwide.
• ADS-B enhances safety by making
  an aircraft visible, realtime
  – o_O
• Provides:
  – Identification
  – current position
  – Altitude
  – velocity


                                       25
UAS Militares
 ACARS
 Aircraft Communications
 Addressing and Reporting System

• Transmission of short messages
  between aircraft and ground
  stations via radio or satellite.
• Systems are expanded to support
  new interfaces with other on-board
  avionics.
  – Like the capability to update FMSs
    while in flight
• Sending messages
  – VHF
  – SATCOM
  – Other



                                         26
UAS Militares
 ACARS
 Insecurity

• Security?
  – Crypto?
  – Auth??
  – Integrity???
  – ¡¿Something?!
• Ah! Security is on sending
  stations...
  – Kidding?
    • http://www.hoppie.nl/acars/system/conn
      ect.html?
      logon=gFR54Fr&from=KLM&to=KLM123
      &type=telex&packet=This+is+a+test.
• Insecurity example
  – SAM!


                                               27
UAS Militares
 Post-Explotación

• Monitorización del vuelo
  – Telemetría en tiempo real
• Modificacion de waypoints
  – Añadir
  – Eliminar
  – Modificar
• Control en tiempo real
  – Secuestro del canal de “RC”
  – Usando acelerómetros
• Hay que tener en cuenta el delay en
  las comunicaciones
• Saltando a otras UAV/GCS
• Rootkit (RTOS)
  – Jaime, le damos alas a tu rootkit?
    Tostadoras...


                                         28
UAV Militares
 Explotación


    DEMO
   Es broma




              29
Inguma 0.5 Red Wagon

     Cambio preguntas por cartones de
     tabaco...


          THE END




                   Talk            30

Más contenido relacionado

La actualidad más candente

Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]RootedCON
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]RootedCON
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...RootedCON
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 

La actualidad más candente (20)

Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
Pablo González - Jugando a lo Super Mario entre túneles y máquinas [rooted2018]
 
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
Eduardo Blázquez - Técnicas de Ingeniería Inversa I & II [rooted2018]
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
procesos
procesosprocesos
procesos
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
Juan Antonio Calles & Patricia Rada - Biohacking: Almacenando información en ...
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 

Destacado

Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 

Destacado (20)

Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 

Similar a Inguma 0.5 RedWagon la clonadora

Comunicaciones ADS-B
Comunicaciones ADS-BComunicaciones ADS-B
Comunicaciones ADS-BAlex Casanova
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Campus pary julio_29_2011_v1
Campus pary julio_29_2011_v1Campus pary julio_29_2011_v1
Campus pary julio_29_2011_v1campus party
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridadRam Solana
 
Programación de Drones (Vehículos aéreos no tripulados)
Programación de Drones (Vehículos aéreos no tripulados)Programación de Drones (Vehículos aéreos no tripulados)
Programación de Drones (Vehículos aéreos no tripulados)Carlos Toxtli
 
OpenSolaris para la comunidad educativa
OpenSolaris para la comunidad educativaOpenSolaris para la comunidad educativa
OpenSolaris para la comunidad educativaIban Nieto Castillero
 
Soluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptSoluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptRam Solana
 
05 control coordination_system_brochure_v1_02-2009_esp_1
05 control coordination_system_brochure_v1_02-2009_esp_105 control coordination_system_brochure_v1_02-2009_esp_1
05 control coordination_system_brochure_v1_02-2009_esp_1Richard Mogollon
 
Guiado de misiles (Presentación)
Guiado de misiles (Presentación)Guiado de misiles (Presentación)
Guiado de misiles (Presentación)Vicente Vázquez
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Lanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomLanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomNeocenter SA de CV
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Aviación NRAV
Aviación NRAV Aviación NRAV
Aviación NRAV Doly Moly
 

Similar a Inguma 0.5 RedWagon la clonadora (20)

Comunicaciones ADS-B
Comunicaciones ADS-BComunicaciones ADS-B
Comunicaciones ADS-B
 
Pelicano
PelicanoPelicano
Pelicano
 
13y14-ATM.pdf
13y14-ATM.pdf13y14-ATM.pdf
13y14-ATM.pdf
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Tecnologoa scada
Tecnologoa  scadaTecnologoa  scada
Tecnologoa scada
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
DoS En La Ciberguerra
DoS En La CiberguerraDoS En La Ciberguerra
DoS En La Ciberguerra
 
Campus pary julio_29_2011_v1
Campus pary julio_29_2011_v1Campus pary julio_29_2011_v1
Campus pary julio_29_2011_v1
 
Data link
Data linkData link
Data link
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridad
 
Programación de Drones (Vehículos aéreos no tripulados)
Programación de Drones (Vehículos aéreos no tripulados)Programación de Drones (Vehículos aéreos no tripulados)
Programación de Drones (Vehículos aéreos no tripulados)
 
OpenSolaris para la comunidad educativa
OpenSolaris para la comunidad educativaOpenSolaris para la comunidad educativa
OpenSolaris para la comunidad educativa
 
Soluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptSoluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 ppt
 
05 control coordination_system_brochure_v1_02-2009_esp_1
05 control coordination_system_brochure_v1_02-2009_esp_105 control coordination_system_brochure_v1_02-2009_esp_1
05 control coordination_system_brochure_v1_02-2009_esp_1
 
Guiado de misiles (Presentación)
Guiado de misiles (Presentación)Guiado de misiles (Presentación)
Guiado de misiles (Presentación)
 
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Lanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de XorcomLanzamiento de CompletePBX de Xorcom
Lanzamiento de CompletePBX de Xorcom
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Acl seguridad-ip
Acl seguridad-ipAcl seguridad-ip
Acl seguridad-ip
 
Aviación NRAV
Aviación NRAV Aviación NRAV
Aviación NRAV
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Inguma 0.5 RedWagon la clonadora

  • 1. Inguma 0.5 RedWagon NO! Es el Javi con ¡¿Es un pájaro?! ¡¿Es un avión?! la clonadora! FUUUUUUUU!!!! Hugo Teso Torío @hteso
  • 2. Agenda • Inguma and Bokken overview • UAV 101 • Seguridad en UAS Amateur • Seguridad en UAS Comerciales 2
  • 3. Inguma 0.5 • Penetration testing and vulnerability research toolkit (2006) • Creado por Joxean (@matalaz) en 2006 (aprox) • 105 módulos en 6 categorias – Discover, Gather, Exploit, Fuzzers, RCE, Bruteforce • Interfaces CLI y GUI (Gtk) 3
  • 4. Bokken 1.6 • La herramienta de RCE de Inguma • GUI para Pyew y radare2 • Targets soportados: PE/Elf (32/64), PDF, URL, binary files, etc. • Disassembly, hexdump, call/flow graphs, binary information, bin diffing, y más 4
  • 5. UAV 101 Unmanned Aerial Vehicle • UAV vs UAS – Un UAV es sólo uno de los componentes de un UAS • Un UAS estándar incluye: – 1+ Unmanned Aircraft (UA) – Control system, como un Ground Control Station (GoCS) – Launch and recovery systems (aka aeropuerto) – Control link, datalink especializado – Otros equipos de soporte 5
  • 6. UAS Amateur VS 6
  • 7. UAS – Vectores de ataque • Comunicaciones – UAV <-> GCS – UAV <-> UAV • Fallos de protocolo: auth, session control, integridad, hijack, etc... • ”AutoPilot” – Fallos de SW: input parsing, lógca de programación, etc... • GS – Fallos clásicos: Input parsing, SO, etc... 7
  • 8. Ground Control Station • Funcionalidades: – Permite controlar y visualizar un UAV – Planificador de misiones – Modificación en vuelo de plan de vuelo y parámetros del AP – Monitorización en tiempo real de la telemetría y los parámetros del vuelo – Soporte para +1 UAV • Caracteristicas: – Langs: C/C++, .NET, Python – Archs: x86, x86_64 – OS: Linux, Windows MacOS 8
  • 9. GCS - Explotación • GCS identification – TCP/UDP ports – Banner grabbing • Exploitation vectors: – Common OS attacks (Windows) – ZigBee/MAVLink parsing vulnerabilities • Post-Exploitation: – UAV hijack – UAV parallel control – UAV Infection • Get telemetry and status • Change waypoints • Upload new flightplan • Pivot to other UAV AP – Launch remote exploits 9
  • 11. Data Links XBee/ZigBee • ZigBee: Transporte – low-cost, low-power, wireless mesh network standard – physical layer and medium access control defined in IEEE standard 802.15.4 – complete the standard by adding four main components: • network layer • application layer • ZigBee device objects (ZDOs) • Manufacturer-defined application objects 11
  • 12. Data Links - Explotación ZigBee - Ataques • Ataques: – Wardriving – Eavesdropping – Traffic Replay – Attack Cryptosystems – ZigBee fuzzing • Inguma: – Use for fuzzing against • GCS • AP – +KillerBee: • Descubrimiento 12
  • 13. Data Links DEMO 13
  • 14. Data Links MAVLink • MAVLink: Aplicación – lightweight, header-only message marshalling library for micro air vehicles. – inspired by the CAN and SAE AS-4 standards. – The MIN packet length is 8 bytes for ACK packets. – The MAX packet length is 263 bytes – O no... :D 14
  • 15. Data Links MAVLink - Explotación • Medidas de seguridad: – ¿Autenticación? • NO! – ACLs • MEEEC! – ¿Integridad? • Esta Sí! Pero poca :P – ¿Cifrado? • JUAS! • Identificación: – v1.0: 0xFE – v0.9: 0x55 • Parseo • Serialización... sigh :( 15
  • 16. Data Links DEMO 16
  • 17. UAV UAV Components • Autopilot Control Board • Power Source • Datalink Radio-Modem & Antenna • Sensors: – GPS Receiver – IMU Sensors – IR Sensor Board • Power Plant • Safety Link (RC) • Servos • Payloads = Camera & Video Transmitter 17
  • 18. UAV – Explotación • Vectores de ataque: – DataLink • Telemetry – Safety Link • RC – Vía owned GCS • Ataques: – Deseriaización • Igual que con la GCS – Parseo de datos • Vulnerabilidades comunes – Pedrada • HW Hacking 18
  • 21. UAS Militares • Elementos de los UAS comerciales – Comunicaciones • Iridium • SATCOM • Ku-Band • C/S-Band • VHF • AWACS • Tropas – Arquitecturas – RTOS 21
  • 22. UAS Militares Obtención de HW/SW • El buen y viejo... sí, eBay – Desguaces (Rusos) • Adorando a los comerciales • Los gobiernos no les dejan vender directamente los AP pero... – Ellos están aquí para ganar dinero, así que... – Productos de valor añadido • Usuarios resentidos 22
  • 23. UAS Militares Base del ataque comercial • Las palabras mágicas – Espacio Aéreo NO Segregado • Segregar espacio cuesta nineros • Introducir UAV en espacio aéreo convencional => añadir sistemas – Sistemas más conocidos y... ¿vulnerables? • ADS-X • ACARS • Una nueva plataforma de ataque más... cómoda :D – Android – Debería poder hacerse en IOS • Pero que lo haga otro 23
  • 24. UAS Militares Fases del ataque comercial • Descubrimiento/Enumeración: – ADS-B: flightradar-based, android • Comunicación: – ACARS: acarsd (android/ios+remnote server) • Explotación: – Actualización del plan de vuelo vía ACARS – Datagramas ACARS malformados 24
  • 25. UAS Militares ADS-B Automatic dependent surveillance- broadcast • A technology for tracking aircraft • Aimed to replace radar as the primary surveillance method for controlling aircraft worldwide. • ADS-B enhances safety by making an aircraft visible, realtime – o_O • Provides: – Identification – current position – Altitude – velocity 25
  • 26. UAS Militares ACARS Aircraft Communications Addressing and Reporting System • Transmission of short messages between aircraft and ground stations via radio or satellite. • Systems are expanded to support new interfaces with other on-board avionics. – Like the capability to update FMSs while in flight • Sending messages – VHF – SATCOM – Other 26
  • 27. UAS Militares ACARS Insecurity • Security? – Crypto? – Auth?? – Integrity??? – ¡¿Something?! • Ah! Security is on sending stations... – Kidding? • http://www.hoppie.nl/acars/system/conn ect.html? logon=gFR54Fr&from=KLM&to=KLM123 &type=telex&packet=This+is+a+test. • Insecurity example – SAM! 27
  • 28. UAS Militares Post-Explotación • Monitorización del vuelo – Telemetría en tiempo real • Modificacion de waypoints – Añadir – Eliminar – Modificar • Control en tiempo real – Secuestro del canal de “RC” – Usando acelerómetros • Hay que tener en cuenta el delay en las comunicaciones • Saltando a otras UAV/GCS • Rootkit (RTOS) – Jaime, le damos alas a tu rootkit? Tostadoras... 28
  • 29. UAV Militares Explotación DEMO Es broma 29
  • 30. Inguma 0.5 Red Wagon Cambio preguntas por cartones de tabaco... THE END Talk 30