SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Pwned City: Ciudad sin Ley
Martina Matarí
Madrid | November 30 - December 1, 2018
unknown:~Whoami
Twitter @da3n3rys
Martina Matarí
¿Qué es Pwned
City?
Tablero de juego interactivo
que pretende simular el
funcionamiento de una Smart
City.
100% Vulnerable
0% Catastrófico
¿Por qué hacer Pwned City?
Categorías típicas en un
CTF Jeopardy:
- Criptografía
- Exploiting
- Forense
- Reversing
- Web
- Stego
- Misc
Plataformas de
aprendizaje:
- Damn Vulnerable (Web,
Router Firmware, Linux)
- Hackazon
- OWASP Juice Shop
- WebGoat
Test de Intrusión
Físico
Las empresas y demás
instituciones deben
retar su seguridad de
forma integral:
Seguridad Física +
Seguridad Lógica
(dos mundos destinados a entenderse
y a cuidar el uno del otro)
Fases de un Test de Intrusión
Físico
Recon.
Remoto
• Registros
públicos
• Redes sociales
• Imagen satelital
Recon.
Cercano
• Observar de
forma cercana
• Localizar puntos
débiles
• Reconocimiento
activo
Análisis de
puntos
débiles
• Desarrollar el
pretexto
• Preparar equipo
especializado
Explotación
• Ejecutar ataque
• Ganar acceso
• Persistencia
• Documentar
¿Cómo se
juega?
2 x Arduino Mega
#include <RGBmatrixPanel.h>
matrix.fillRect(0, 0, matrix.width(),
matrix.height(), matrix.Color333(0, 2,
5));
2 x LCD Matrix 32x64
#include <Wire.h>
#include <LiquidCrystal_I2C.h>
// Set the LCD I2C address
LiquidCrystal_I2C lcd(0x27, 2, 1, 0, 4,
5, 6, 7, 3, POSITIVE);
…
lcd.setCursor(5,0);
lcd.print("Pwned City");
lcd.setCursor(4,2);
lcd.print("-> Ready <-");
…
1x LCD 20x04
1x Arduino Uno
La
Tecnología
detrás de
Pwned City
Prueba 1: Instalaciones AcmeCorp
Deberás acceder al edificio de AcmeCorp
suplantando a un empleado:
CRC16(Nombre de usuario+ID de usuario)
1 x PN532 NFC R/W
Prueba 2: Recopilando Evidencias
Durante el reconocimiento del edificio descubres que los
puertos ethernet a los que se conecta la impresora carecen
de protección. Analizando el tráfico descubres que se está
llevando a cabo un ataque. ¿Cuál?
Prueba 3: Despacho del CEO
El despacho del CEO está vacío. Te llama la atención un
cajón cerrado con llave.
¿Qué habrá dentro?
Prueba 4: Huída por el Garaje
Salir por la puerta de entrada ya no es una opción. ¿Podrás
salir por el garaje sin ser visto?
#include <VirtualWire.h>
..
vw_set_tx_pin(transmit_pin);
void loop() {
send("Never gonna give you up");
delay(100);
send("Never gonna let you down");
delay(100);
…
send("Flag{OpenSesame}");
delay(100);
..
Prueba 5: Llamada Perdida
Llegas a casa y tienes un nuevo
mensaje en el contestador:
"Necesitamos tu ayuda para
conseguir la dirección IP con la
que está navegando en estos
instantes el CEO de AcmeCorp desde
su teléfono. Su número es..
#include <SoftwareSerial.h>
SoftwareSerial SIM900(7, 8);
..
SIM900.println("AT+HTTPPARA="URL"," +
site + "/Flag{CEOSm1sh1ng}");
Prueba 6: La Ventana Indiscreta
Tras averiguar la IP y enviarla a
la dirección de correo que te
dejaron en el mensaje, te llega
una nueva pista de la que seguir
tirando.
¡Busca a AcmeCorp en servicios
de mensajería instantánea para
encontrar fugas de información!
Prueba 6: La Ventana Indiscreta
https://github.com/SpectivOfficial/live-tour-lab
Prueba 7: Wanna Cry!
Todas las pruebas apuntan a AcmeCorp
Chemicals! Decides acceder a su edificio y
tienes un plan:
A cierta hora de la mañana, accede tanta gente
a la vez, que seguro que puedes colarte detrás
de alguien sin ser visto. Luego, te harás pasar
por un técnico informático de AcmeCorp
dispuesto a solucionar una supuesta infección
del ransomware WannaCry, que por supuesto, tú
mismo generarás.
¿Qué puede salir mal?
https://www.codrey.com/arduino-projects/poor-
mans-usb-rubber-ducky/
Prueba 7: Wanna Cry!
while True:
try:
fp = open('/dev/hidraw0', 'rb')
except:
…
if ss.find("fakeupdate") != -1:
gpio.output(port.PA7, gpio.HIGH)
sleep(3)
gpio.output(port.PA7, gpio.LOW)
print "Flag{Wannaducky!}"
…
1 x Raspberry Pi
1 x
ATTiny85
Prueba 8: Creando una distracción
Para acceder al CPD sin ser
descubierto necesitas que
el equipo de seguridad
física esté entretenido
con otro incidente.
¿Qué tal si juegas con la
iluminación del edificio?
Hace poco, casi todos los
edificios de la ciudad han
sido actualizados con
bombillas inteligentes..
Prueba 9: Entrada al CPD
Has llegado hasta la entrada del
CPD pero no puedes continuar tu
camino. Delante de ti hay un
teclado donde debes introducir un
pin numérico de 4 dígitos para
abrir la puerta.
¿Has llegado tan lejos para nada?
Oh, espera, esto no puede ser tan
fácil, ¿no?.
To be continued..
Soon..
https://github.com/da3n3rys/PwnedCity
+ iot+scada security & forensics!
¡Gracias por la visita y.. vuelva pronto!

Más contenido relacionado

Similar a Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
Mesyodi
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
degarden
 

Similar a Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018 (20)

proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Hacking Devices Around the World
Hacking Devices Around the WorldHacking Devices Around the World
Hacking Devices Around the World
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Hakers
HakersHakers
Hakers
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Plataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsAppPlataformas de mensajería y riesgos asociados: caso WhatsApp
Plataformas de mensajería y riesgos asociados: caso WhatsApp
 
Bitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojasBitcoin y (in)seguridad: 5 paradojas
Bitcoin y (in)seguridad: 5 paradojas
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Hackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internetHackers - Los piratas del chip y de internet
Hackers - Los piratas del chip y de internet
 
Hackers
HackersHackers
Hackers
 

Más de Codemotion

Más de Codemotion (20)

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending story
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storia
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard Altwasser
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Martina Matarí | Pwned City: Ciudad sin Ley | Codemotion Madrid 2018

  • 1. Pwned City: Ciudad sin Ley Martina Matarí Madrid | November 30 - December 1, 2018
  • 3.
  • 4. ¿Qué es Pwned City? Tablero de juego interactivo que pretende simular el funcionamiento de una Smart City. 100% Vulnerable 0% Catastrófico
  • 5. ¿Por qué hacer Pwned City? Categorías típicas en un CTF Jeopardy: - Criptografía - Exploiting - Forense - Reversing - Web - Stego - Misc Plataformas de aprendizaje: - Damn Vulnerable (Web, Router Firmware, Linux) - Hackazon - OWASP Juice Shop - WebGoat
  • 6. Test de Intrusión Físico Las empresas y demás instituciones deben retar su seguridad de forma integral: Seguridad Física + Seguridad Lógica (dos mundos destinados a entenderse y a cuidar el uno del otro)
  • 7. Fases de un Test de Intrusión Físico Recon. Remoto • Registros públicos • Redes sociales • Imagen satelital Recon. Cercano • Observar de forma cercana • Localizar puntos débiles • Reconocimiento activo Análisis de puntos débiles • Desarrollar el pretexto • Preparar equipo especializado Explotación • Ejecutar ataque • Ganar acceso • Persistencia • Documentar
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. 2 x Arduino Mega #include <RGBmatrixPanel.h> matrix.fillRect(0, 0, matrix.width(), matrix.height(), matrix.Color333(0, 2, 5)); 2 x LCD Matrix 32x64
  • 15. #include <Wire.h> #include <LiquidCrystal_I2C.h> // Set the LCD I2C address LiquidCrystal_I2C lcd(0x27, 2, 1, 0, 4, 5, 6, 7, 3, POSITIVE); … lcd.setCursor(5,0); lcd.print("Pwned City"); lcd.setCursor(4,2); lcd.print("-> Ready <-"); … 1x LCD 20x04 1x Arduino Uno
  • 17. Prueba 1: Instalaciones AcmeCorp Deberás acceder al edificio de AcmeCorp suplantando a un empleado: CRC16(Nombre de usuario+ID de usuario) 1 x PN532 NFC R/W
  • 18. Prueba 2: Recopilando Evidencias Durante el reconocimiento del edificio descubres que los puertos ethernet a los que se conecta la impresora carecen de protección. Analizando el tráfico descubres que se está llevando a cabo un ataque. ¿Cuál?
  • 19. Prueba 3: Despacho del CEO El despacho del CEO está vacío. Te llama la atención un cajón cerrado con llave. ¿Qué habrá dentro?
  • 20. Prueba 4: Huída por el Garaje Salir por la puerta de entrada ya no es una opción. ¿Podrás salir por el garaje sin ser visto? #include <VirtualWire.h> .. vw_set_tx_pin(transmit_pin); void loop() { send("Never gonna give you up"); delay(100); send("Never gonna let you down"); delay(100); … send("Flag{OpenSesame}"); delay(100); ..
  • 21. Prueba 5: Llamada Perdida Llegas a casa y tienes un nuevo mensaje en el contestador: "Necesitamos tu ayuda para conseguir la dirección IP con la que está navegando en estos instantes el CEO de AcmeCorp desde su teléfono. Su número es.. #include <SoftwareSerial.h> SoftwareSerial SIM900(7, 8); .. SIM900.println("AT+HTTPPARA="URL"," + site + "/Flag{CEOSm1sh1ng}");
  • 22. Prueba 6: La Ventana Indiscreta Tras averiguar la IP y enviarla a la dirección de correo que te dejaron en el mensaje, te llega una nueva pista de la que seguir tirando. ¡Busca a AcmeCorp en servicios de mensajería instantánea para encontrar fugas de información!
  • 23. Prueba 6: La Ventana Indiscreta https://github.com/SpectivOfficial/live-tour-lab
  • 24. Prueba 7: Wanna Cry! Todas las pruebas apuntan a AcmeCorp Chemicals! Decides acceder a su edificio y tienes un plan: A cierta hora de la mañana, accede tanta gente a la vez, que seguro que puedes colarte detrás de alguien sin ser visto. Luego, te harás pasar por un técnico informático de AcmeCorp dispuesto a solucionar una supuesta infección del ransomware WannaCry, que por supuesto, tú mismo generarás. ¿Qué puede salir mal? https://www.codrey.com/arduino-projects/poor- mans-usb-rubber-ducky/
  • 25. Prueba 7: Wanna Cry! while True: try: fp = open('/dev/hidraw0', 'rb') except: … if ss.find("fakeupdate") != -1: gpio.output(port.PA7, gpio.HIGH) sleep(3) gpio.output(port.PA7, gpio.LOW) print "Flag{Wannaducky!}" … 1 x Raspberry Pi 1 x ATTiny85
  • 26. Prueba 8: Creando una distracción Para acceder al CPD sin ser descubierto necesitas que el equipo de seguridad física esté entretenido con otro incidente. ¿Qué tal si juegas con la iluminación del edificio? Hace poco, casi todos los edificios de la ciudad han sido actualizados con bombillas inteligentes..
  • 27. Prueba 9: Entrada al CPD Has llegado hasta la entrada del CPD pero no puedes continuar tu camino. Delante de ti hay un teclado donde debes introducir un pin numérico de 4 dígitos para abrir la puerta. ¿Has llegado tan lejos para nada? Oh, espera, esto no puede ser tan fácil, ¿no?.
  • 29.
  • 30. ¡Gracias por la visita y.. vuelva pronto!