Este documento presenta el concepto de un sistema de contraataque de intrusiones (ICS) que proporcionaría exploits de denegación de servicio a sistemas atacantes. El ICS funcionaría mediante un motor que analizaría las solicitudes entrantes, generaría hipótesis sobre las herramientas y plataformas del atacante, y calibraría y entregaría los exploits apropiados a través de un servicio de exploits como servicio (EaaS). El objetivo es contrarrestar ataques en línea mediante el aprendizaje automático y observación emp
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
Cuando un usuario tiene que elegir una contraseña, tiende a construirla de la misma forma, con la misma información personal como base, y usando las mismas ideas para añadir complejidad a la misma. En este estudio que os mostraremos , nos hicimos con varios miles de millones de contraseñas reales, con el fin de hacer un análisis a gran escala de esos comportamientos comunes, extrayendo conclusiones que nos permitan crear procedimientos y herramientas específicas para mejorar las técnicas actuales de Password Cracking.
Finalmente, usaremos este conocimiento obtenido a través de distintos análisis conductuales y estadísticos para, utilizando redes neuronales y otras técnicas avanzadas, obtener patrones que nos permitan crackear hashes cuya resistencia suele ser bastante alta utilizando otras técnicas.
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
Los cajeros automáticos o ATM (Automatic Teller Machine) son dispositivos cercanos y accesibles a la gente, que permiten la extracción de dinero en efectivo, el ingreso de efectivo en cuenta, así como operaciones entre cuentas. Es por esto que se convierten en un objetivo muy claro para los delincuentes. En nuestro caso nos centramos en los ciberdelincuentes y hacemos un recorrido completo sobre cuáles son los métodos que utilizan, el escenario en el que se encuentran y la exposición de los ATMs ante ellos. Así como un repaso sobre la estructura interna de un ATM, su funcionamiento a nivel de aplicación, vulnerabilidades encontradas durante las auditorias realizadas por los ponentes, además de analisis de malware publico dirigido a estos dispositivos. En la ponencia se tratará de realizar una demo in situ sobre la extracción de dinero, con TLOTA (software a medida para dominarlos a todos) de un cajero físico que se tratará de llevar el día de la ponencia.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
Muchas de las empresas y organismos gubernamentales de hoy en día tienen redes aisladas de las comunicaciones o con el flujo de datos limitado a través de diferentes redes. Estas redes de equipos se crean para situaciones especiales, ya que pueden ser muy especiales o con información crítica como, por ejemplo, sistemas de control en fábricas, entornos de alta seguridad en el procesado de cierta información o redes que cumplen con un estándar de seguridad. En la historia reciente de la Ciberseguridad se ha comprobado como un software malicioso denominado Stuxnet se infiltraba en una red totalmente aislada en una Central Nuclear. Con este hecho se puede observar como no es suficiente tener una red de equipos no conectados (aislados, air gapped) con cable Ethernet o WiFi. Cualquier tipo de conexión exterior a un equipo puede materializar una amenaza siendo las realizadas a través de USB las más comunes. En esta charla se mostrará cómo se pueden localizar, dibujar y enfocar a la protección de estos puntos en una red corporativa utilizando una herramienta diseñada específicamente para esta tarea.
OpenSWAD.org es una herramienta online para gestionar asignaturas y estudiantes.
OpenSWAD.org is a free-software online tool for managing courses and students.
La charla trataría sobre cómo usar el stack Elasticsearch, Logstash y Kibana (ELK) para respuestas ante incidentes, monitorización de logs y otras tareas relacionadas con los equipos blue team. Por ejemplo, podríamos analizar los registros basados en autenticación y eventos del sistema operativo.
Entre los puntos a tratar podemos destacar:
-Introducción al estándar ELK y cómo nos puede ayudar para crear nuestro laboratorio de análisis.
-Comentar las diferentes fuentes de datos que podríamos usar (eventos del sistema operativo, capturas de red).
-Indexación y búsqueda de datos en ElasticSearch.
-Recopilación y manipulación de datos con LogStash.
-Creación de dashboards con Kibana.
-Ejemplo de aplicación para alertar sobre eventos basados en la autenticación en el sistema operativo.
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.
Uno es un ROV y el otro un cuadricóptero, ambos controlados mediante HTML5 ofrecido desde el servidor web de cada router. Los aspectos técnicos de la ponencia incluyen:
- Por qué el firmware OpenWRT.
- I2C bitbanging con La Fonera. Conexiones de los GPIO y cargas de los módulos Kernel necesarios. Entrada de mi blog
- Lectura de mandos Wii mediante el I2C emulado previamente.
- Extender funcionalidades a través del puerto serie, a un microcontrolador
- Procesos en background desde OpenWrt, manejo de prioridades fuera de espacio de usuario para procesos críticos.
- Manipulación de httpd en BusyBox para atender ciertas peticiones ajax más rápido, mediante memoria compartida
- Integración de técnicas AJAX y AJAX PUSH (COMET) para aceptar órdenes y transmitir datos de telemetría.
- Lectura de mandos de consola, PS2, Entrenadores de vuelo RC, etc mediante programa en C bajo GNU/Linux y envío de los datos a través de peticiones HTTP o paquetes UDP
- Compilación cruzada de programas para arquitecturas empotradas (MIPS, ARM..)
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Esta presentación hace un repaso sobre la seguridad en plataformas android, donde se profundiza en aspectos como: análisis estático de aplicaciones, análisis dinámico, análisis forense, detección de malware, descubrimiento de vulnerabilidades 0-day y desmantelamiento de centros de control de botnets.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
EduFlex, una educación accesible para quienes no entienden en clases
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
1. Elías Grande - @3grander Jorge Nuñez - @jnunezho
El nacimiento de los ICS
Elías Grande Jorge Nuñez
@3grander @jnunezho
2. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Whoami2
● Arquitecto de Seguridad en BBVA
● Profesor en los Másteres de Ciberseguridad de
la URJC y de la UCLM
● Doctorando en Seguridad de las TIC por la URJC
● Coautor del libro “Docker: SecDevOps”
2
● Arquitecto de Seguridad en BBVA Next Technologies
especializado en la definición y estudio de
arquitecturas basadas en la protección de la
información
● Máster en Seguridad en las TIC por la UEM
Elías Grande
Jorge Nuñez
3. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Agenda
● Introducción
● Estado del arte
● Medusa
● Conclusiones
3
4. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (I)
4
5. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Estado real de la seguridad (II)
5
7. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Concepto de “Hack-back”
Acciones que una víctima realiza en contra de su atacante
con vistas a:
● Identificarlo
● Detener o interrumpir su actividad
● Monitorizar su comportamiento
Problemática
● Aspectos legales (respuesta
proporcionada, daños colaterales, …)
● Hack-back (-back)
7
9. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
9
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
10. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Microsoft vs.Vitalwerks (2014)
10
https://blogs.microsoft.com/blog/2014/06/30/microsoft-takes-on-global-cybercrime-epidemic-in-tenth-malware-disruption/
11. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Defensas pasivas:
→ IDS/IPS vs. WAF (I)
● IDS (Intrusion Detection System) / IPS (Intrusion
Prevention System): Monitoriza el tráfico de red
buscando paquetes cuya firma coincide con las
almacenadas en su BD a nivel de capa 4-7 (DNS,
SMTP, SSH, Telnet, FTP, RDP).
11
12. Elías Grande - @3grander Jorge Nuñez - @jnunezho
● WAF (Web Application Firewall): Monitoriza (y
protege) el tráfico a nivel de capa 7 contra amenazas
como SQLi, session hijacking, XSS, parameter
tampering, etc.
12
Defensas pasivas:
→ IDS/IPS vs. WAF (II)
13. Elías Grande - @3grander Jorge Nuñez - @jnunezho
13
Modo de facturación (I)
19. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - OWASP ZAP
● User-agent (tanto en linux como windows) →
Mozilla/5.0 (Windows NT 6.3; WOW64; rv:39.0) Gecko/20100101
Firefox/39.0
● Ejemplo de firmas:
query=query%27%29+UNION+ALL+select+NULL+--+
query=query%22%3Bsleep+15%3B%22
query=query%26cat+%2Fetc%2Fpasswd%26
query=HtTp%3A%2F%2F4704562938676883801.owasp.org
query=any%3F%0ASet-cookie%3A+Tamper%3D<uuid>
…
19
20. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Burp Suite Pro
● User-agent (https://github.com/codewatchorg/Burp-UserAgent)
●
● Ejemplo firmas (https://github.com/1N3/IntruderPayloads):
' and 1='1
' and 'one'='one
' group by password having 1=1--
like '%'
…
20
21. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - W3af
● User-agent → w3af.org
● Ejemplo de firmas
(Comienzan con el patrón → <p> = [a-zA-Z0-9]{7}):
<p>=SELECT%20TOP%201%20name%20FROM%20sysusers
<p>=..%2F..%2FWINNT%2Fsystem32%2Fcmd.exe%3Fdir%2Bc%3A%5C
<p>=ps%20-aux%3B
<p>=exec%20xp_cmdshell%20dir
…
21
24. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Herramientas - Nikto
● User-agent →
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:map_codes)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:cgi dir check)
Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:Directory traversal check)
() { :; }; echo 93e4r0-CVE-2014-6271: true;echo;echo;
…
● Ejemplo de firmas
(Contienen la IP, hostname, el patrón [a-zA-Z0-9]{8} u otros):
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd%00
ONLY=%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/boot.ini%00
…
24
25. Elías Grande - @3grander Jorge Nuñez - @jnunezho
El saber es poder
● Herramienta automática → patrón/firma detectable
● Vulnerabilidad contra el runtime más fácil que contra
la herramienta concreta
● Base de conocimiento compartida (CVE, Exploits, …)
25
26. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Introducción a
● Servicio de Hack-Back SÓLO sobre ataques online →
ICS (Intrusion Counterattack System)
● Base de conocimiento basado en los exploit existentes
de DoS (Denial of Service)
● Activación basada en el patrón “Circuit Breaker”
● Calibración y aprendizaje automático en base a la
experimentación y observación
26
31. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Activación de
31
32. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Arquitectura de
32
EaaS
Medusa Engine
Input
Analyzer
DoS Exploit
Generator
Facade
Medusa AI
33. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Funcionamiento del Engine
33
Medusa
Engine
Review previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
34. Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Análisis de la request (URL, payload, user-agent, etc.)
2. Generación de la hipótesis (plataforma + tool)
Engine - Fase I
34
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
35. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase I
35
Hypothesis
generation
GET /?query%22%3Bsleep+15%3B%22
HTTP/1.1
Host: www.example.org
User-Agent: Mozilla/5.0 (Windows NT
6.3; WOW64; rv:39.0)
Gecko/20100101
Firefox/39.0
Accept: */*
{
“tool”: “burp”,
“platform”: “java”
}
36. Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Revisión de hipótesis en base al histórico de la IP
2. Ajuste de la hipótesis planteada
Engine - Fase II
36
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
37. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase II
37
Review
previous
hypothesis
{
“tool”: “zap”,
“platform”: “java”
}
{
“tool”: “burp”,
“platform”: “java”
}
38. Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Consulta de exploits disponibles por plataforma
2. Calibración del exploit basada en el histórico de la IP
Engine - Fase III
38
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
39. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase III
39
Calibration
{
“cve”: “CVE-XXXX-XXXX”
}
{
“tool”: “zap”,
“platform”: “java”
}
40. Elías Grande - @3grander Jorge Nuñez - @jnunezho
1. Obtención del exploit → EaaS o MongoDB (GridFS)
2. Retorno del exploit concreto al atacante
Engine - Fase IV
40
Medusa
Engine
Review
previous
hypothesis
Calibration
Hypothesis
generation
Empirical
observation
Chain of Responsibility
41. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Engine - Fase IV
41
Empirical
observation
{
“base64_exploit”:
“RXJlcyB1biBmcmlraSBzaSBoYXMgb
GxlZ2FkbyBoYXN0YSBhcXXDrSEge
EQ=”
}
{
“cve”: “CVE-XXXX-XXXX”
}
42. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
42
DoS Exploit as a Service
43. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
43
Websocket
API
(Websocketd)
DoS Exploit as a Service
44. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
44
Websocket
API
(Websocketd)
DoS Exploit as a Service
45. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
45
Websocket
API
(Websocketd)
App +
pymetasploit
DoS Exploit as a Service
46. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS
46
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
47. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (I)
47
C++
mock
app
CVE
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/nullDoS Exploit as a Service
48. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (II)
48
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
run
run
DoS Exploit as a Service
49. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (III)
49
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
exploit over
HTTP
e1.pcap
e1.pcap
e1.pcap
listen
packet dump
DoS Exploit as a Service
50. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (IV)
50
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
read raw
exploit
DoS Exploit as a Service
51. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Componente EaaS (V)
51
C++
mock
app
Websocket
API
(Websocketd)
App +
pymetasploitBase64 exploit
C++
mock
app
Go
mock
app
/dev/null
e1.pcap
e1.pcap
e1.pcap
DoS Exploit as a Service
53. Elías Grande - @3grander Jorge Nuñez - @jnunezho
Conclusiones
● La aplicación del concepto Hack-Back mediante una
respuesta proporcionada y con daños colaterales
mínimos es viable.
● Las herramientas de botón gordo son fácilmente
identificables en base a su comportamiento.
● La base de conocimiento DoS podría ser ampliada
añadiendo los exploits RCE adaptados.
● En el hack-back online aún existen vías de mejora e
innovación.
53
Thomas Graves Jr. es congresista por el estado de Georgia en EEUU
Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago
Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets)
9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas
Vitalwerks LLC es la empresa matriz de No-IP, que es un proveedor dinámico de DNS para servicios gratuitos y de pago
Microsoft cargo contra 23 dominios de Vitalwerks (93% de las fuente de malware de las 2 botnets)
9 días después del bloqueo se llega a un acuerdo y Microsoft pide disculpas