El objetivo de la conferencia es exponer cómo se puede llevar a cabo, de forma lo más sencilla y estructurada posible, la coexistencia de diversos elementos cotidianos en las casas actuales, controlados por un único sistema, con la finalidad de mejorar la seguridad del lugar donde más tranquilos deberíamos estar: nuestra propia vivienda. Se explicará cómo diseñar un mecanismo de seguridad física casero basado en:
Mecanismos de monitorización mediante cámaras web genéricas, con técnicas de reconocimiento facial de los habitantes de la casa, así como detección por bluetooth.
Grabación de videos a sospechosos
Interacción con una alarma controlable vía TCPIP
Reconocimiento facial de personas clasificadas como “buscadas por las autoridades”, en modo lista negra, integrado con el aviso teléfonico a la policía mediante una centralita basada en VoIP, indicando la ubicación de qué persona de dicha lista, se encuentra en el domicilio.
Sistema de notificaciones de las alertas a Twitter, correo y mensajería instantánea.
Asimismo, se hablará de automatización de mecanismos de control de aire acondicionado/calefacción, robots dedicados a la limpieza y estaciones meteorológicas, demostrando que cualquier elemento casero con interfaz de red, puede ser un sistema SCADA. Además de implementar un sistema de autenticación biométrica, aprovechando el reconocimiento facial de quien entra en la casa, se podrá disponer de una lista blanca de usuarios, sobre los que poder personalizar un mensaje de bienvenida para cada usuario, pudiendo avisarle de diversos aspectos.
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
Exposición de Ing. Omar Palomino Huamani
Consultor de Seguridad de la Información
Kunak Consulting
Realizada en el VIII Congreso Internacional de Informática Forense y Hacking Etico
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
IdeaSpaceVR: como crear tu plataforma de realidad virtualMizaelMartinez2
El aumento en los dispositivos móviles en el mundo, trajo consigo nuevos retos a los desarrolladores de software, ya que ahora los usuarios son más exigentes en cuanto a interfaz/funcionalidad. Proporcionar experiencias de inmersión de realidad virtual o aumentada significa un aumento en el agrado del usuario.
¿Qué es IdeaSpaceVR?
Es un sistema de administración de contenido (CMS) de código abierto y liviano diseñado para crear y administrar contenido de realidad virtual (VR) y sitios web 3D altamente interactivos.
Es una plataforma basado en web, del tipo "CMS" (sistema de gestión de contenidos, como Wordpress), donde podemos gestionar espacios de realidad aumentada haciendo uso de imágenes 360º, videos 360º, modelos 3D, entre otros.
IdeaSpaceVR no es un framework de desarrollo, sino una plataforma CMS para administrar contenido de realidad virtual para dispositivos móviles, de escritorio y de realidad virtual. Es una plataforma auto-hospedada, lo que significa que los usuarios la pueden instalar en sus propios servidores. Todo lo que necesitarían para esto es PHP y una base de datos como MySQL, MariaDB o PostgreSQL. La plataforma es multilingüe, lo que significa que puede crear cualquier proyecto que desee en su propio idioma.
¿Qué puedo hacer con IdeaSpaceVR?
Tener tu propio CMS para administrar todo tu contenido de realidad virtual en un solo lugar.
Crear tus propios temas para personalizar la experiencia de tu usuario final (justo como lo haríamos con Wordpress de agregar funcionalidad adicional mediante plugins).
Utilizarla como código embebido para enriquecer landing pages, sitios e-commerce, entre otros.
Mostrar nuestros modelos en 3D.
Sigue las actualizaciones en los distintos medios:
Facebook: https://www.facebook.com/G.Mizael.Mtz.Hdz
Twitter: https://twitter.com/gmizaelmtzhdz
Instagram: https://www.instagram.com/gmizaelmtzhdz/
Github: https://github.com/gmizaelmtzhdz
App Store: https://apps.apple.com/us/developer/gustavo-martinez-hernandez/id1502014070
Play Store: https://play.google.com/store/apps/dev?id=6126416745177973085
Linkedin: https://www.linkedin.com/in/gmizaelmtzhdz
Stackoverflow: https://stackoverflow.com/users/4736670/g-mizael-mtz-hdz
Google Scholar: https://scholar.google.com.mx/citations?user=bOcXSBEAAAAJ&hl=en
Blog: https://synaesthetic-programming.blogspot.com/
Perfil: https://witsoftplus.com/G.-Mizael-Mtz-Hdz/
Canal de Youtube: https://www.youtube.com/channel/UCBOmysfoa5ARciUaEiAlVUg
Udemy: https://www.udemy.com/user/mizaelmtz/
Aprende a configurar Siberian CMS en un servidor de Amazon Web Services (o cualquier nube como Google Cloud, Microsoft Azure, Contabo, etc.), utilizando Hestia CP como control panel.
Realiza la configuración de la plataforma Siberian CMS utilizando como ejemplo un proyecto E-commerce.
Y realizando la solicitud de publicación en Play Store y App Store.
+60 videos
Link de la playlist: https://www.youtube.com/playlist?list=PLpiNp4PTAhF4Jyzt6aTLheEzEOXtwZiik
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
Exposición de Ing. Omar Palomino Huamani
Consultor de Seguridad de la Información
Kunak Consulting
Realizada en el VIII Congreso Internacional de Informática Forense y Hacking Etico
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
IdeaSpaceVR: como crear tu plataforma de realidad virtualMizaelMartinez2
El aumento en los dispositivos móviles en el mundo, trajo consigo nuevos retos a los desarrolladores de software, ya que ahora los usuarios son más exigentes en cuanto a interfaz/funcionalidad. Proporcionar experiencias de inmersión de realidad virtual o aumentada significa un aumento en el agrado del usuario.
¿Qué es IdeaSpaceVR?
Es un sistema de administración de contenido (CMS) de código abierto y liviano diseñado para crear y administrar contenido de realidad virtual (VR) y sitios web 3D altamente interactivos.
Es una plataforma basado en web, del tipo "CMS" (sistema de gestión de contenidos, como Wordpress), donde podemos gestionar espacios de realidad aumentada haciendo uso de imágenes 360º, videos 360º, modelos 3D, entre otros.
IdeaSpaceVR no es un framework de desarrollo, sino una plataforma CMS para administrar contenido de realidad virtual para dispositivos móviles, de escritorio y de realidad virtual. Es una plataforma auto-hospedada, lo que significa que los usuarios la pueden instalar en sus propios servidores. Todo lo que necesitarían para esto es PHP y una base de datos como MySQL, MariaDB o PostgreSQL. La plataforma es multilingüe, lo que significa que puede crear cualquier proyecto que desee en su propio idioma.
¿Qué puedo hacer con IdeaSpaceVR?
Tener tu propio CMS para administrar todo tu contenido de realidad virtual en un solo lugar.
Crear tus propios temas para personalizar la experiencia de tu usuario final (justo como lo haríamos con Wordpress de agregar funcionalidad adicional mediante plugins).
Utilizarla como código embebido para enriquecer landing pages, sitios e-commerce, entre otros.
Mostrar nuestros modelos en 3D.
Sigue las actualizaciones en los distintos medios:
Facebook: https://www.facebook.com/G.Mizael.Mtz.Hdz
Twitter: https://twitter.com/gmizaelmtzhdz
Instagram: https://www.instagram.com/gmizaelmtzhdz/
Github: https://github.com/gmizaelmtzhdz
App Store: https://apps.apple.com/us/developer/gustavo-martinez-hernandez/id1502014070
Play Store: https://play.google.com/store/apps/dev?id=6126416745177973085
Linkedin: https://www.linkedin.com/in/gmizaelmtzhdz
Stackoverflow: https://stackoverflow.com/users/4736670/g-mizael-mtz-hdz
Google Scholar: https://scholar.google.com.mx/citations?user=bOcXSBEAAAAJ&hl=en
Blog: https://synaesthetic-programming.blogspot.com/
Perfil: https://witsoftplus.com/G.-Mizael-Mtz-Hdz/
Canal de Youtube: https://www.youtube.com/channel/UCBOmysfoa5ARciUaEiAlVUg
Udemy: https://www.udemy.com/user/mizaelmtz/
Aprende a configurar Siberian CMS en un servidor de Amazon Web Services (o cualquier nube como Google Cloud, Microsoft Azure, Contabo, etc.), utilizando Hestia CP como control panel.
Realiza la configuración de la plataforma Siberian CMS utilizando como ejemplo un proyecto E-commerce.
Y realizando la solicitud de publicación en Play Store y App Store.
+60 videos
Link de la playlist: https://www.youtube.com/playlist?list=PLpiNp4PTAhF4Jyzt6aTLheEzEOXtwZiik
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además de vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del Sistema Operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente grandes redes, pero trabaja también muy bien con algunos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para aquellos quienes recién se inician con esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
Se explicara, los criterios para crear diferentes tipos de políticas de seguridad, basada en la lógica del negocio de la empresa, y de acuerdo a eso todos los componentes que necesitamos securizar para proteger tanto el sistema operativo linux y su entorno , ya que por defecto no es seguro, de esta manera los sistemas informáticos junto con su información almacenada estén mucho mas protegidos.
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
La ingeniería social es el arte de obtener información confidencial a través de la manipulación de la persona que tiene ese conocimiento. La base de esta técnica es que las personas siempre suelen ser el eslabón más débil en un sistema securizado, ya que normalmente siempre hay una persona que sabe cómo acceder a él. La idea es que es más fácil manipular a una persona que al sistema en sí mismo. La banca online no es una excepción. En este caso, las personas más vulnerables son los propios usuarios, los clientes finales de los bancos, y el objetivo es acceder a sus cuentas. Para ello se utilizan troyanos bancarios, pero no se deja de lado la ingeniería social, sino que ésta aparece en forma de inyecciones HTML o redirecciones a sitios de phishing, siendo las primeras las más sofisticadas. Es impresionante ver cómo cada vez que un banco añade una barrera de seguridad ésta se salta sin problemas gracias a la ingeniería social y a la ingenuidad de los usuarios. Por lo tanto, ¿sigue siendo rentable invertir en medidas de seguridad sabiendo que no podemos controlar a los usuarios?¿existe alguna contramedida contra la ingeniería social?
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
El objetivo de la presentación es el de transmitir al publico, de como funcionan las bandas criminales en internet desde un punto de vista técnico sin dejar de lado una pequeña introducción historica para los asistentes no familiarizados con el mundo del cibercrimen. Durante la presentación se hablara de los proveedores Offshore más activos e situado en Europa del este. Dicho ISP constituye uno de los recursos más activos del Crimeware mediante el cual se distribuyen una importante cantidad de códigos maliciosos, malware, crimepacks, botnets, iframers, tdsSystems y un largo ETC…. El indice de la presentación tendrá una estructura similar a la siguiente:
Un poco de Historia (Breve introducción al cibercrimen)
Infraestructura enumerando máquinas, dominios, etc? (Como tienen montado el chiringuito)
Dibujo de la organización, responsabilidades…(Vamos a mostrar, nombres, responsabilidades,horarios de trabajo)
Donde compran ellos su infraestructura (es realmente offshore??) (sacaremos algún leak que demuestra nuestras sospechas y se verán contrastadas nuestras suposiciones)
¿Que cuesta ser malo? (Kids Don’t do it!) (Cuanto invierte un malote)
Donde venden y compran servicios.
Servicios más relevantes que ofrecen, trafico, vps, vpn, marketplaces, mulas, etc.. (Cual es el éxito de su servicio) ‘lo prueban por su calidad y se quedan por el servicio técnico’
Análisis de los crimewares encontrados más relevantes y conocidos. Los clasicos Spyeye, Zevs, etc….
Análisis de los crimewares más raros y privados encontrados. (Bazar Bizarro)
Conclusiones y agradecimientos.
El contenido de la ponencia será completamente 100% real. se mantendrá la frescura de los datos en exclusiva para la la RootedCon, de está manera está presentación no se volverá a repetir en ningún congreso Por otro lado se sombrearan los datos que se considere que puedan perjudicar y causar un impacto negativo sobre los mismos. Toda la información que se cite durante la ponencia será con fines educacionales y a pesar de los títulos en ningún momento se incitara a cometer actos delictivos. Todos los datos adquiridos han sido fruto de colaboración empresas y autoridades que nos facilitan la publicación de los datos.
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]RootedCON
¿Te crees que bastionando tu servidores estás seguro?, Tienes PKI, Certificados, SSL, e-DNI, IPSEC,mucha experiencia en seguridad, dispones de certificaciones y eres muy considerado en el sector, ¿pero? ¿le has preguntado a la secretaria de tu director? ¿sabes como y donde almacena las contraseñas tu director comercial?
Hospital Central, pretende enseñar a los asistentes como se realizo una auditoría a un hospital utilizando mecanismos de ingeniería social y como se obtuvo el control del hospital en menos de 24 horas. Nada de exploits, nada de SQL Injection. Tan solo la utilización de técnicas y troyanos humanos.
Pese a que la criptografía matemática es en general bastante segura en cuanto a algoritmia y protocolos, a la hora de realizar implementaciones prácticas es fácil subvertir esa seguridad inicial añadiendo vectores de ataque que permiten ‘explotar’ vulnerabilidades que pongan en peligro la seguridad. La charla versará sobre ejemplos prácticos de como atacar y sacar partido a herramientas criptográficas de amplio uso (SmartCards, certificados SSL, comunicaciones seguras, etc) Junto con la charla se presentará y liberará un ejemplo de ‘Troyano’ que ataca al DNI-E haciendo operaciones seguras de forma desatendida una vez robado el PIN 3. Relación de temas
Problemas relacionados con gestión de certificados SSL (no verificabilidad, falsa sensación de seguridad, fallos en procesos de registro)
Problemas relacionados con certificados en formato PKCS#12
Problemas relacionados con comunicaciones seguras cifradas (ataques MitM avanzados)
Vectores prácticos de ataques a SmartCards (Dni-e)
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...RootedCON
La presentación tratará acerca del sistema de reputación IP, accesible de forma libre, desarrollado en Alienvault. Se explicará el funcionamiento de todas sus partes, lo que incluye sus fuentes de información, las metodologías de recopilación de datos y el procesado de los mismos. Se tratarán temas como análisis automatizado de malware, algoritmos para perfilar datos y evitar falsos positivos, la forma de recibir retroalimentación, el uso de recursos muy diferentes en el sistema, así como las dificultades que hemos tenido a la hora de desarrollarlo.
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
La ingeniería inversa y el análisis de seguridad de dispositivos hardware suele requerir herramientas especializadas que el usuario medio no tiene disponibles en casa. Durante esta charla presentaremos las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos. Se empezará desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo via JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
En los tiempos que corren, la asentada crisis, y los presupuestos cayendo en picado, arquitectos de sistemas, así como técnicos, se pueden ver en un aprieto, a la hora de necesitar realizar recogida de evidencias corporativas, en el caso de no poder contar con las herramientas adecuadas, por falta de presupuesto. En esta sesión, se aportará un enfoque práctico sobre este problema, incidiendo en presentar la arquitectura corporativa como una solución, más que un problema. Para ello, se aportarán ideas que permitan, por ejemplo, extraer datos en caliente de un equipo, o grupo de equipos, sin la tediosa tarea de realizar una imagen completa al mismo. Todo ello utilizando la infraestructura existente y sin necesidad de herramientas de terceros. También se presentarán ideas sobre cómo almacenar Logs de equipos críticos en BBDD, sin utilizar para ello aplicaciones residentes ni complejos proyectos. Toca remangarse y scriptar!!
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
“DNS: Internet Dial-Tone”; Partiendo de esta premisa y con la vista puesta en el método de distribución de ‘malware’ presentado en 2011 (Cloud Malware Distribution), intentaremos mostrar de forma dinámica los resultados obtenidos después de algunos meses de trabajo focalizado en las comunicaciones, tanto en la parte de control como en la fuga de información, de las ‘botnets’. Por supuesto con el protocolo DNS con un papel protagonista. Jugaremos con tres parámetros fundamentales que tendremos que equilibrar:
Nivel de exposición de la infraestructura del atacante.
Recursos y complejidad.
Ancho de banda en la comunicación.
El objetivo final es concienciar de la importancia de poner el foco en este protocolo como se ha hecho en otros. Nuestros resultados, y los resultados obtenidos por proveedores de seguridad e investigadores en los últimos meses avalan la posición que defendemos.
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.
Uno es un ROV y el otro un cuadricóptero, ambos controlados mediante HTML5 ofrecido desde el servidor web de cada router. Los aspectos técnicos de la ponencia incluyen:
- Por qué el firmware OpenWRT.
- I2C bitbanging con La Fonera. Conexiones de los GPIO y cargas de los módulos Kernel necesarios. Entrada de mi blog
- Lectura de mandos Wii mediante el I2C emulado previamente.
- Extender funcionalidades a través del puerto serie, a un microcontrolador
- Procesos en background desde OpenWrt, manejo de prioridades fuera de espacio de usuario para procesos críticos.
- Manipulación de httpd en BusyBox para atender ciertas peticiones ajax más rápido, mediante memoria compartida
- Integración de técnicas AJAX y AJAX PUSH (COMET) para aceptar órdenes y transmitir datos de telemetría.
- Lectura de mandos de consola, PS2, Entrenadores de vuelo RC, etc mediante programa en C bajo GNU/Linux y envío de los datos a través de peticiones HTTP o paquetes UDP
- Compilación cruzada de programas para arquitecturas empotradas (MIPS, ARM..)
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Presentación
Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como realizar un inventario de la red, gestionar horarios para la actualización de servicios, además de vigilancia de hosts o tiempo de funcionamiento de un servicio.
Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del Sistema Operativo) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear rápidamente grandes redes, pero trabaja también muy bien con algunos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos.
Este curso totalmente práctico proporciona una excelente guía para utilizar todas las funcionalidades y características incluidas en Nmap. Así mismo este curso es una excelente fuente de conocimiento tanto para aquellos quienes recién se inician con esta herramienta, como para los profesionales quienes lo utilizan constantemente.
Hardening de Servidores Linux Oscar GonzalezOscar Gonzalez
Se explicara, los criterios para crear diferentes tipos de políticas de seguridad, basada en la lógica del negocio de la empresa, y de acuerdo a eso todos los componentes que necesitamos securizar para proteger tanto el sistema operativo linux y su entorno , ya que por defecto no es seguro, de esta manera los sistemas informáticos junto con su información almacenada estén mucho mas protegidos.
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
La ingeniería social es el arte de obtener información confidencial a través de la manipulación de la persona que tiene ese conocimiento. La base de esta técnica es que las personas siempre suelen ser el eslabón más débil en un sistema securizado, ya que normalmente siempre hay una persona que sabe cómo acceder a él. La idea es que es más fácil manipular a una persona que al sistema en sí mismo. La banca online no es una excepción. En este caso, las personas más vulnerables son los propios usuarios, los clientes finales de los bancos, y el objetivo es acceder a sus cuentas. Para ello se utilizan troyanos bancarios, pero no se deja de lado la ingeniería social, sino que ésta aparece en forma de inyecciones HTML o redirecciones a sitios de phishing, siendo las primeras las más sofisticadas. Es impresionante ver cómo cada vez que un banco añade una barrera de seguridad ésta se salta sin problemas gracias a la ingeniería social y a la ingenuidad de los usuarios. Por lo tanto, ¿sigue siendo rentable invertir en medidas de seguridad sabiendo que no podemos controlar a los usuarios?¿existe alguna contramedida contra la ingeniería social?
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
El objetivo de la presentación es el de transmitir al publico, de como funcionan las bandas criminales en internet desde un punto de vista técnico sin dejar de lado una pequeña introducción historica para los asistentes no familiarizados con el mundo del cibercrimen. Durante la presentación se hablara de los proveedores Offshore más activos e situado en Europa del este. Dicho ISP constituye uno de los recursos más activos del Crimeware mediante el cual se distribuyen una importante cantidad de códigos maliciosos, malware, crimepacks, botnets, iframers, tdsSystems y un largo ETC…. El indice de la presentación tendrá una estructura similar a la siguiente:
Un poco de Historia (Breve introducción al cibercrimen)
Infraestructura enumerando máquinas, dominios, etc? (Como tienen montado el chiringuito)
Dibujo de la organización, responsabilidades…(Vamos a mostrar, nombres, responsabilidades,horarios de trabajo)
Donde compran ellos su infraestructura (es realmente offshore??) (sacaremos algún leak que demuestra nuestras sospechas y se verán contrastadas nuestras suposiciones)
¿Que cuesta ser malo? (Kids Don’t do it!) (Cuanto invierte un malote)
Donde venden y compran servicios.
Servicios más relevantes que ofrecen, trafico, vps, vpn, marketplaces, mulas, etc.. (Cual es el éxito de su servicio) ‘lo prueban por su calidad y se quedan por el servicio técnico’
Análisis de los crimewares encontrados más relevantes y conocidos. Los clasicos Spyeye, Zevs, etc….
Análisis de los crimewares más raros y privados encontrados. (Bazar Bizarro)
Conclusiones y agradecimientos.
El contenido de la ponencia será completamente 100% real. se mantendrá la frescura de los datos en exclusiva para la la RootedCon, de está manera está presentación no se volverá a repetir en ningún congreso Por otro lado se sombrearan los datos que se considere que puedan perjudicar y causar un impacto negativo sobre los mismos. Toda la información que se cite durante la ponencia será con fines educacionales y a pesar de los títulos en ningún momento se incitara a cometer actos delictivos. Todos los datos adquiridos han sido fruto de colaboración empresas y autoridades que nos facilitan la publicación de los datos.
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]RootedCON
¿Te crees que bastionando tu servidores estás seguro?, Tienes PKI, Certificados, SSL, e-DNI, IPSEC,mucha experiencia en seguridad, dispones de certificaciones y eres muy considerado en el sector, ¿pero? ¿le has preguntado a la secretaria de tu director? ¿sabes como y donde almacena las contraseñas tu director comercial?
Hospital Central, pretende enseñar a los asistentes como se realizo una auditoría a un hospital utilizando mecanismos de ingeniería social y como se obtuvo el control del hospital en menos de 24 horas. Nada de exploits, nada de SQL Injection. Tan solo la utilización de técnicas y troyanos humanos.
Pese a que la criptografía matemática es en general bastante segura en cuanto a algoritmia y protocolos, a la hora de realizar implementaciones prácticas es fácil subvertir esa seguridad inicial añadiendo vectores de ataque que permiten ‘explotar’ vulnerabilidades que pongan en peligro la seguridad. La charla versará sobre ejemplos prácticos de como atacar y sacar partido a herramientas criptográficas de amplio uso (SmartCards, certificados SSL, comunicaciones seguras, etc) Junto con la charla se presentará y liberará un ejemplo de ‘Troyano’ que ataca al DNI-E haciendo operaciones seguras de forma desatendida una vez robado el PIN 3. Relación de temas
Problemas relacionados con gestión de certificados SSL (no verificabilidad, falsa sensación de seguridad, fallos en procesos de registro)
Problemas relacionados con certificados en formato PKCS#12
Problemas relacionados con comunicaciones seguras cifradas (ataques MitM avanzados)
Vectores prácticos de ataques a SmartCards (Dni-e)
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...RootedCON
La presentación tratará acerca del sistema de reputación IP, accesible de forma libre, desarrollado en Alienvault. Se explicará el funcionamiento de todas sus partes, lo que incluye sus fuentes de información, las metodologías de recopilación de datos y el procesado de los mismos. Se tratarán temas como análisis automatizado de malware, algoritmos para perfilar datos y evitar falsos positivos, la forma de recibir retroalimentación, el uso de recursos muy diferentes en el sistema, así como las dificultades que hemos tenido a la hora de desarrollarlo.
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
La ingeniería inversa y el análisis de seguridad de dispositivos hardware suele requerir herramientas especializadas que el usuario medio no tiene disponibles en casa. Durante esta charla presentaremos las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos. Se empezará desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo via JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
En los tiempos que corren, la asentada crisis, y los presupuestos cayendo en picado, arquitectos de sistemas, así como técnicos, se pueden ver en un aprieto, a la hora de necesitar realizar recogida de evidencias corporativas, en el caso de no poder contar con las herramientas adecuadas, por falta de presupuesto. En esta sesión, se aportará un enfoque práctico sobre este problema, incidiendo en presentar la arquitectura corporativa como una solución, más que un problema. Para ello, se aportarán ideas que permitan, por ejemplo, extraer datos en caliente de un equipo, o grupo de equipos, sin la tediosa tarea de realizar una imagen completa al mismo. Todo ello utilizando la infraestructura existente y sin necesidad de herramientas de terceros. También se presentarán ideas sobre cómo almacenar Logs de equipos críticos en BBDD, sin utilizar para ello aplicaciones residentes ni complejos proyectos. Toca remangarse y scriptar!!
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
“DNS: Internet Dial-Tone”; Partiendo de esta premisa y con la vista puesta en el método de distribución de ‘malware’ presentado en 2011 (Cloud Malware Distribution), intentaremos mostrar de forma dinámica los resultados obtenidos después de algunos meses de trabajo focalizado en las comunicaciones, tanto en la parte de control como en la fuga de información, de las ‘botnets’. Por supuesto con el protocolo DNS con un papel protagonista. Jugaremos con tres parámetros fundamentales que tendremos que equilibrar:
Nivel de exposición de la infraestructura del atacante.
Recursos y complejidad.
Ancho de banda en la comunicación.
El objetivo final es concienciar de la importancia de poner el foco en este protocolo como se ha hecho en otros. Nuestros resultados, y los resultados obtenidos por proveedores de seguridad e investigadores en los últimos meses avalan la posición que defendemos.
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.
Uno es un ROV y el otro un cuadricóptero, ambos controlados mediante HTML5 ofrecido desde el servidor web de cada router. Los aspectos técnicos de la ponencia incluyen:
- Por qué el firmware OpenWRT.
- I2C bitbanging con La Fonera. Conexiones de los GPIO y cargas de los módulos Kernel necesarios. Entrada de mi blog
- Lectura de mandos Wii mediante el I2C emulado previamente.
- Extender funcionalidades a través del puerto serie, a un microcontrolador
- Procesos en background desde OpenWrt, manejo de prioridades fuera de espacio de usuario para procesos críticos.
- Manipulación de httpd en BusyBox para atender ciertas peticiones ajax más rápido, mediante memoria compartida
- Integración de técnicas AJAX y AJAX PUSH (COMET) para aceptar órdenes y transmitir datos de telemetría.
- Lectura de mandos de consola, PS2, Entrenadores de vuelo RC, etc mediante programa en C bajo GNU/Linux y envío de los datos a través de peticiones HTTP o paquetes UDP
- Compilación cruzada de programas para arquitecturas empotradas (MIPS, ARM..)
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
El aseguramiento del servidor es a menudo una demanda presentada por los equipos de seguridad y los reguladores. Implementar una línea de base segura, que a menudo necesita alinearse con las mejores prácticas, como los puntos de referencia CIS, es difícil y exige mucho trabajo. Uno de los mayores desafíos en este proceso es garantizar que sus acciones de aseguramiento no dañen la producción de la organización. Si eso no fue lo suficientemente difícil, debe hacerse en un entorno de producción dinámico en constante cambio, donde constantemente surgen nuevas amenazas y se siguen publicando nuevas recomendaciones de aseguramiento.
Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
Curso de introducción a la VoIP y Asterisk de Irontec.com
Última parte del curso donde analizaremos conceptos avanzados de VoIP como sistemas de colas y agentes, informes de llamadas, Asterisk Realtime y mucho más
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
A diferencia de un servicio web o de correo electrónico, una mala gestión de un sistema de VoIP implica pérdidas sustanciales de dinero. En esta charla se verá cómo vulnerar las medidas de seguridad de ciertas plataformas de VoIP consiguiendo no sólo realizar llamadas a coste cero sino como podemos lograr adueñarnos completamente de todo el sistema.
Similar a Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012] (20)
19. Reconocimiento facial
• Face.com (www.face.com)
– Cloud/FRaaS
– Fiabilidad
– Lento
– Dependiente de acceso a Internet
• OpenCV
– Alto rendimiento
– Entrenamiento
– CUDA
– Open Source
20. And the winner is: OpenCV
– HaarClassifierCascade
– Eigenfaces o PCA (Principal Component Analysis)
– Preprocesado de foto:
• Escala de grises
• Redimensionar imagen
• Ecualización del histograma
– cvEigenDecomposite();
– Menor distancia euclidea o Mahalanobis
• Referencias:
– http://www.shervinemami.co.cc/faceRecognition.html
– http://www.cognotics.com/opencv/servo_2007_series
35. Diseccionando Skynet
• Programa maestro
• Gestión procesos Linux
• Backend en BD
• Semáforos
#MAIN
init; #inicializo BD, cookie para alarma y conexion fija Roomba
for (;;)
{
system "/usr/local/bin/skynet_60.pl&";
system "/usr/local/bin/skynet_30.pl&";
system "/usr/local/bin/skynet_10.pl&";
sleep (2);
}
36. Diseccionando Skynet_10.pl
• Threads
– Movimiento_detected
– Get_temp_ext
– Get_alarm_status
– Get_aa_mode
– Get_aa_temp
– Check_motion
• Bloqueo hasta que todos los threads terminan
37. Diseccionando Skynet_30.pl
• Threads
– Roomba_scheduler
• Si es hora de que la Roomba salga a limpiar, y alarma
está en Total, poner previamente en parcial
– Jobs_scheduler
• Tareas temporizadas
• Bloqueo hasta que todos los threads terminan
38. Diseccionando Skynet_60.pl
• Threads
– Get_bluetooth_info
• Monitoriza BT de habitantes
– Get_roomba_status
• ¿Qué hace la roomba?
– Bt_motion
• ¿Alguien en casa?
• Bloqueo hasta que todos los threads terminan