Pese a que la criptografía matemática es en general bastante segura en cuanto a algoritmia y protocolos, a la hora de realizar implementaciones prácticas es fácil subvertir esa seguridad inicial añadiendo vectores de ataque que permiten ‘explotar’ vulnerabilidades que pongan en peligro la seguridad. La charla versará sobre ejemplos prácticos de como atacar y sacar partido a herramientas criptográficas de amplio uso (SmartCards, certificados SSL, comunicaciones seguras, etc) Junto con la charla se presentará y liberará un ejemplo de ‘Troyano’ que ataca al DNI-E haciendo operaciones seguras de forma desatendida una vez robado el PIN 3. Relación de temas
Problemas relacionados con gestión de certificados SSL (no verificabilidad, falsa sensación de seguridad, fallos en procesos de registro)
Problemas relacionados con certificados en formato PKCS#12
Problemas relacionados con comunicaciones seguras cifradas (ataques MitM avanzados)
Vectores prácticos de ataques a SmartCards (Dni-e)
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
El continuo despliegue de redes inalámbricas tanto para uso domestico como empresarial, y la presencia de un gran número de dispositivos con capacidad para comunicarse a través del protocolo 802.11 supone un reto importante para las empresas que necesitan proteger sus infraestructuras aun cuando no disponen de una red propia.
El objetivo de la charla es presentar OWISAM, una metodología de seguridad abierta y colaborativa orientada a definir controles técnicos sobre las redes inalámbricas y a clasificar los ataques y riesgos existentes, como por ejemplo APTs y configuraciones débiles en servicios radius.
Junto con esta metodología se presentará una nueva herramienta de análisis de seguridad Wireless, que permitirá, a través de una api flexible y modular, interactuar y realizar pruebas sobres los dispositivos de comunicaciones.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
El continuo despliegue de redes inalámbricas tanto para uso domestico como empresarial, y la presencia de un gran número de dispositivos con capacidad para comunicarse a través del protocolo 802.11 supone un reto importante para las empresas que necesitan proteger sus infraestructuras aun cuando no disponen de una red propia.
El objetivo de la charla es presentar OWISAM, una metodología de seguridad abierta y colaborativa orientada a definir controles técnicos sobre las redes inalámbricas y a clasificar los ataques y riesgos existentes, como por ejemplo APTs y configuraciones débiles en servicios radius.
Junto con esta metodología se presentará una nueva herramienta de análisis de seguridad Wireless, que permitirá, a través de una api flexible y modular, interactuar y realizar pruebas sobres los dispositivos de comunicaciones.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
La ingeniería social es el arte de obtener información confidencial a través de la manipulación de la persona que tiene ese conocimiento. La base de esta técnica es que las personas siempre suelen ser el eslabón más débil en un sistema securizado, ya que normalmente siempre hay una persona que sabe cómo acceder a él. La idea es que es más fácil manipular a una persona que al sistema en sí mismo. La banca online no es una excepción. En este caso, las personas más vulnerables son los propios usuarios, los clientes finales de los bancos, y el objetivo es acceder a sus cuentas. Para ello se utilizan troyanos bancarios, pero no se deja de lado la ingeniería social, sino que ésta aparece en forma de inyecciones HTML o redirecciones a sitios de phishing, siendo las primeras las más sofisticadas. Es impresionante ver cómo cada vez que un banco añade una barrera de seguridad ésta se salta sin problemas gracias a la ingeniería social y a la ingenuidad de los usuarios. Por lo tanto, ¿sigue siendo rentable invertir en medidas de seguridad sabiendo que no podemos controlar a los usuarios?¿existe alguna contramedida contra la ingeniería social?
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...RootedCON
La presentación tratará acerca del sistema de reputación IP, accesible de forma libre, desarrollado en Alienvault. Se explicará el funcionamiento de todas sus partes, lo que incluye sus fuentes de información, las metodologías de recopilación de datos y el procesado de los mismos. Se tratarán temas como análisis automatizado de malware, algoritmos para perfilar datos y evitar falsos positivos, la forma de recibir retroalimentación, el uso de recursos muy diferentes en el sistema, así como las dificultades que hemos tenido a la hora de desarrollarlo.
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]RootedCON
¿Te crees que bastionando tu servidores estás seguro?, Tienes PKI, Certificados, SSL, e-DNI, IPSEC,mucha experiencia en seguridad, dispones de certificaciones y eres muy considerado en el sector, ¿pero? ¿le has preguntado a la secretaria de tu director? ¿sabes como y donde almacena las contraseñas tu director comercial?
Hospital Central, pretende enseñar a los asistentes como se realizo una auditoría a un hospital utilizando mecanismos de ingeniería social y como se obtuvo el control del hospital en menos de 24 horas. Nada de exploits, nada de SQL Injection. Tan solo la utilización de técnicas y troyanos humanos.
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
El objetivo de la presentación es el de transmitir al publico, de como funcionan las bandas criminales en internet desde un punto de vista técnico sin dejar de lado una pequeña introducción historica para los asistentes no familiarizados con el mundo del cibercrimen. Durante la presentación se hablara de los proveedores Offshore más activos e situado en Europa del este. Dicho ISP constituye uno de los recursos más activos del Crimeware mediante el cual se distribuyen una importante cantidad de códigos maliciosos, malware, crimepacks, botnets, iframers, tdsSystems y un largo ETC…. El indice de la presentación tendrá una estructura similar a la siguiente:
Un poco de Historia (Breve introducción al cibercrimen)
Infraestructura enumerando máquinas, dominios, etc? (Como tienen montado el chiringuito)
Dibujo de la organización, responsabilidades…(Vamos a mostrar, nombres, responsabilidades,horarios de trabajo)
Donde compran ellos su infraestructura (es realmente offshore??) (sacaremos algún leak que demuestra nuestras sospechas y se verán contrastadas nuestras suposiciones)
¿Que cuesta ser malo? (Kids Don’t do it!) (Cuanto invierte un malote)
Donde venden y compran servicios.
Servicios más relevantes que ofrecen, trafico, vps, vpn, marketplaces, mulas, etc.. (Cual es el éxito de su servicio) ‘lo prueban por su calidad y se quedan por el servicio técnico’
Análisis de los crimewares encontrados más relevantes y conocidos. Los clasicos Spyeye, Zevs, etc….
Análisis de los crimewares más raros y privados encontrados. (Bazar Bizarro)
Conclusiones y agradecimientos.
El contenido de la ponencia será completamente 100% real. se mantendrá la frescura de los datos en exclusiva para la la RootedCon, de está manera está presentación no se volverá a repetir en ningún congreso Por otro lado se sombrearan los datos que se considere que puedan perjudicar y causar un impacto negativo sobre los mismos. Toda la información que se cite durante la ponencia será con fines educacionales y a pesar de los títulos en ningún momento se incitara a cometer actos delictivos. Todos los datos adquiridos han sido fruto de colaboración empresas y autoridades que nos facilitan la publicación de los datos.
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
La ingeniería inversa y el análisis de seguridad de dispositivos hardware suele requerir herramientas especializadas que el usuario medio no tiene disponibles en casa. Durante esta charla presentaremos las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos. Se empezará desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo via JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
El objetivo de la conferencia es exponer cómo se puede llevar a cabo, de forma lo más sencilla y estructurada posible, la coexistencia de diversos elementos cotidianos en las casas actuales, controlados por un único sistema, con la finalidad de mejorar la seguridad del lugar donde más tranquilos deberíamos estar: nuestra propia vivienda. Se explicará cómo diseñar un mecanismo de seguridad física casero basado en:
Mecanismos de monitorización mediante cámaras web genéricas, con técnicas de reconocimiento facial de los habitantes de la casa, así como detección por bluetooth.
Grabación de videos a sospechosos
Interacción con una alarma controlable vía TCPIP
Reconocimiento facial de personas clasificadas como “buscadas por las autoridades”, en modo lista negra, integrado con el aviso teléfonico a la policía mediante una centralita basada en VoIP, indicando la ubicación de qué persona de dicha lista, se encuentra en el domicilio.
Sistema de notificaciones de las alertas a Twitter, correo y mensajería instantánea.
Asimismo, se hablará de automatización de mecanismos de control de aire acondicionado/calefacción, robots dedicados a la limpieza y estaciones meteorológicas, demostrando que cualquier elemento casero con interfaz de red, puede ser un sistema SCADA. Además de implementar un sistema de autenticación biométrica, aprovechando el reconocimiento facial de quien entra en la casa, se podrá disponer de una lista blanca de usuarios, sobre los que poder personalizar un mensaje de bienvenida para cada usuario, pudiendo avisarle de diversos aspectos.
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
En los tiempos que corren, la asentada crisis, y los presupuestos cayendo en picado, arquitectos de sistemas, así como técnicos, se pueden ver en un aprieto, a la hora de necesitar realizar recogida de evidencias corporativas, en el caso de no poder contar con las herramientas adecuadas, por falta de presupuesto. En esta sesión, se aportará un enfoque práctico sobre este problema, incidiendo en presentar la arquitectura corporativa como una solución, más que un problema. Para ello, se aportarán ideas que permitan, por ejemplo, extraer datos en caliente de un equipo, o grupo de equipos, sin la tediosa tarea de realizar una imagen completa al mismo. Todo ello utilizando la infraestructura existente y sin necesidad de herramientas de terceros. También se presentarán ideas sobre cómo almacenar Logs de equipos críticos en BBDD, sin utilizar para ello aplicaciones residentes ni complejos proyectos. Toca remangarse y scriptar!!
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
“DNS: Internet Dial-Tone”; Partiendo de esta premisa y con la vista puesta en el método de distribución de ‘malware’ presentado en 2011 (Cloud Malware Distribution), intentaremos mostrar de forma dinámica los resultados obtenidos después de algunos meses de trabajo focalizado en las comunicaciones, tanto en la parte de control como en la fuga de información, de las ‘botnets’. Por supuesto con el protocolo DNS con un papel protagonista. Jugaremos con tres parámetros fundamentales que tendremos que equilibrar:
Nivel de exposición de la infraestructura del atacante.
Recursos y complejidad.
Ancho de banda en la comunicación.
El objetivo final es concienciar de la importancia de poner el foco en este protocolo como se ha hecho en otros. Nuestros resultados, y los resultados obtenidos por proveedores de seguridad e investigadores en los últimos meses avalan la posición que defendemos.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
Como symantec puede ayudar cuando existe una brecha de seguridad
Be Aware Webinar - Siga la programacion en nuestra página de Facebook
31. january 20th 2016
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
La ingeniería social es el arte de obtener información confidencial a través de la manipulación de la persona que tiene ese conocimiento. La base de esta técnica es que las personas siempre suelen ser el eslabón más débil en un sistema securizado, ya que normalmente siempre hay una persona que sabe cómo acceder a él. La idea es que es más fácil manipular a una persona que al sistema en sí mismo. La banca online no es una excepción. En este caso, las personas más vulnerables son los propios usuarios, los clientes finales de los bancos, y el objetivo es acceder a sus cuentas. Para ello se utilizan troyanos bancarios, pero no se deja de lado la ingeniería social, sino que ésta aparece en forma de inyecciones HTML o redirecciones a sitios de phishing, siendo las primeras las más sofisticadas. Es impresionante ver cómo cada vez que un banco añade una barrera de seguridad ésta se salta sin problemas gracias a la ingeniería social y a la ingenuidad de los usuarios. Por lo tanto, ¿sigue siendo rentable invertir en medidas de seguridad sabiendo que no podemos controlar a los usuarios?¿existe alguna contramedida contra la ingeniería social?
Guillermo Grande y Alberto Ortega - Building an IP reputation engine, trackin...RootedCON
La presentación tratará acerca del sistema de reputación IP, accesible de forma libre, desarrollado en Alienvault. Se explicará el funcionamiento de todas sus partes, lo que incluye sus fuentes de información, las metodologías de recopilación de datos y el procesado de los mismos. Se tratarán temas como análisis automatizado de malware, algoritmos para perfilar datos y evitar falsos positivos, la forma de recibir retroalimentación, el uso de recursos muy diferentes en el sistema, así como las dificultades que hemos tenido a la hora de desarrollarlo.
Pedro Sánchez - Hospital Central. Historia de una extorsión [RootedCON 2012]RootedCON
¿Te crees que bastionando tu servidores estás seguro?, Tienes PKI, Certificados, SSL, e-DNI, IPSEC,mucha experiencia en seguridad, dispones de certificaciones y eres muy considerado en el sector, ¿pero? ¿le has preguntado a la secretaria de tu director? ¿sabes como y donde almacena las contraseñas tu director comercial?
Hospital Central, pretende enseñar a los asistentes como se realizo una auditoría a un hospital utilizando mecanismos de ingeniería social y como se obtuvo el control del hospital en menos de 24 horas. Nada de exploits, nada de SQL Injection. Tan solo la utilización de técnicas y troyanos humanos.
Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us! [RootedCON ...RootedCON
El objetivo de la presentación es el de transmitir al publico, de como funcionan las bandas criminales en internet desde un punto de vista técnico sin dejar de lado una pequeña introducción historica para los asistentes no familiarizados con el mundo del cibercrimen. Durante la presentación se hablara de los proveedores Offshore más activos e situado en Europa del este. Dicho ISP constituye uno de los recursos más activos del Crimeware mediante el cual se distribuyen una importante cantidad de códigos maliciosos, malware, crimepacks, botnets, iframers, tdsSystems y un largo ETC…. El indice de la presentación tendrá una estructura similar a la siguiente:
Un poco de Historia (Breve introducción al cibercrimen)
Infraestructura enumerando máquinas, dominios, etc? (Como tienen montado el chiringuito)
Dibujo de la organización, responsabilidades…(Vamos a mostrar, nombres, responsabilidades,horarios de trabajo)
Donde compran ellos su infraestructura (es realmente offshore??) (sacaremos algún leak que demuestra nuestras sospechas y se verán contrastadas nuestras suposiciones)
¿Que cuesta ser malo? (Kids Don’t do it!) (Cuanto invierte un malote)
Donde venden y compran servicios.
Servicios más relevantes que ofrecen, trafico, vps, vpn, marketplaces, mulas, etc.. (Cual es el éxito de su servicio) ‘lo prueban por su calidad y se quedan por el servicio técnico’
Análisis de los crimewares encontrados más relevantes y conocidos. Los clasicos Spyeye, Zevs, etc….
Análisis de los crimewares más raros y privados encontrados. (Bazar Bizarro)
Conclusiones y agradecimientos.
El contenido de la ponencia será completamente 100% real. se mantendrá la frescura de los datos en exclusiva para la la RootedCon, de está manera está presentación no se volverá a repetir en ningún congreso Por otro lado se sombrearan los datos que se considere que puedan perjudicar y causar un impacto negativo sobre los mismos. Toda la información que se cite durante la ponencia será con fines educacionales y a pesar de los títulos en ningún momento se incitara a cometer actos delictivos. Todos los datos adquiridos han sido fruto de colaboración empresas y autoridades que nos facilitan la publicación de los datos.
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
La ingeniería inversa y el análisis de seguridad de dispositivos hardware suele requerir herramientas especializadas que el usuario medio no tiene disponibles en casa. Durante esta charla presentaremos las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos, buscando introducir a los asistentes en el mundo del hardware hacking sin necesidad de emplear excesivos recursos. Se empezará desde la búsqueda de información inicial, el análisis de interfaces interesantes (RS232, i2c, USB, etc ), pasando por la obtención del firmware utilizado por el dispositivo y finalmente por la emulación yo debugging en tiempo real del código utilizado por el dispositivo via JTAG. Para cada uno de estos aspectos se realizarán demostraciones sobre hardware común (off-the-shelf).
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
Desde hace tiempo se ha tendido a criminalizar algunas actividades relacionadas con el mundo de la seguridad informática creando nuevas leyes o endureciendo las existentes con el fin de ampliar el control sobre las comunicaciones y los usuarios.
Teniendo en cuenta esta situación que ha sido agravada por las actuaciones de determinados colectivos; algunas practicas de la seguridad informática que antes podían justificarse como pura “”curiosidad”" se han convertido en un delito y pueden terminar en situaciones desagradables.
La charla tratara sobre los métodos que podemos utilizar para evitar que nuestra curiosidad se vuelva contra nosotros y terminemos recibiendo alguna visita “”non grata”". Mostraremos técnicas para conseguir anonimato en Internet y evitar ser trazados, como utilizar “”otros”" sistemas sin que nadie se percate de nuestra presencia, etc… En resumen: como se podría “”curiosear”" sin terminar enjaulado. Todo esto se demostrara utilizando herramientas propias, parte de las cuales serán liberadas al público tras finalizar la conferencia.
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
El objetivo de la conferencia es exponer cómo se puede llevar a cabo, de forma lo más sencilla y estructurada posible, la coexistencia de diversos elementos cotidianos en las casas actuales, controlados por un único sistema, con la finalidad de mejorar la seguridad del lugar donde más tranquilos deberíamos estar: nuestra propia vivienda. Se explicará cómo diseñar un mecanismo de seguridad física casero basado en:
Mecanismos de monitorización mediante cámaras web genéricas, con técnicas de reconocimiento facial de los habitantes de la casa, así como detección por bluetooth.
Grabación de videos a sospechosos
Interacción con una alarma controlable vía TCPIP
Reconocimiento facial de personas clasificadas como “buscadas por las autoridades”, en modo lista negra, integrado con el aviso teléfonico a la policía mediante una centralita basada en VoIP, indicando la ubicación de qué persona de dicha lista, se encuentra en el domicilio.
Sistema de notificaciones de las alertas a Twitter, correo y mensajería instantánea.
Asimismo, se hablará de automatización de mecanismos de control de aire acondicionado/calefacción, robots dedicados a la limpieza y estaciones meteorológicas, demostrando que cualquier elemento casero con interfaz de red, puede ser un sistema SCADA. Además de implementar un sistema de autenticación biométrica, aprovechando el reconocimiento facial de quien entra en la casa, se podrá disponer de una lista blanca de usuarios, sobre los que poder personalizar un mensaje de bienvenida para cada usuario, pudiendo avisarle de diversos aspectos.
Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON ...RootedCON
En los tiempos que corren, la asentada crisis, y los presupuestos cayendo en picado, arquitectos de sistemas, así como técnicos, se pueden ver en un aprieto, a la hora de necesitar realizar recogida de evidencias corporativas, en el caso de no poder contar con las herramientas adecuadas, por falta de presupuesto. En esta sesión, se aportará un enfoque práctico sobre este problema, incidiendo en presentar la arquitectura corporativa como una solución, más que un problema. Para ello, se aportarán ideas que permitan, por ejemplo, extraer datos en caliente de un equipo, o grupo de equipos, sin la tediosa tarea de realizar una imagen completa al mismo. Todo ello utilizando la infraestructura existente y sin necesidad de herramientas de terceros. También se presentarán ideas sobre cómo almacenar Logs de equipos críticos en BBDD, sin utilizar para ello aplicaciones residentes ni complejos proyectos. Toca remangarse y scriptar!!
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
“DNS: Internet Dial-Tone”; Partiendo de esta premisa y con la vista puesta en el método de distribución de ‘malware’ presentado en 2011 (Cloud Malware Distribution), intentaremos mostrar de forma dinámica los resultados obtenidos después de algunos meses de trabajo focalizado en las comunicaciones, tanto en la parte de control como en la fuga de información, de las ‘botnets’. Por supuesto con el protocolo DNS con un papel protagonista. Jugaremos con tres parámetros fundamentales que tendremos que equilibrar:
Nivel de exposición de la infraestructura del atacante.
Recursos y complejidad.
Ancho de banda en la comunicación.
El objetivo final es concienciar de la importancia de poner el foco en este protocolo como se ha hecho en otros. Nuestros resultados, y los resultados obtenidos por proveedores de seguridad e investigadores en los últimos meses avalan la posición que defendemos.
Charla sobre la instalación de un certificado SSL en WordPress para la meetup de WordPress Asturias celebrada el día 24 de noviembre de 2016 en Gijón (Asturias)
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
Charla de la primera edición del "RegTech egambling international workshop", organizado por la Dirección General de Ordenación del Juego en el Auditorio CaixaForum de Madrid.
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
Taller impartido en las Jornadas STIC XV del CCN-CERT (2021) junto a Wiktor Nykiel.
Taller enfocado en la capacitación de técnicas de cibervigilancia a través de diferentes escenarios y casos prácticos para la detección de amenazas utilizando las fuentes abiertas. El objetivo principal del taller es mostrar una metodología de investigación guiada de un caso real y un entorno de entrenamiento con diferentes escenarios para mejorar las capacidades y procedimientos utilizados para la identificación de amenazas de manera proactiva.
Ramón Pinuaga - Authenticode para malotes [rooted2017]RootedCON
Authenticode es un mecanismo de firma digital de codigo desarrollado por Microsoft. Nos permite comprobar la autenticidad y la integridad de ciertos ficheros. Pero existen técnicas para modificar un binario sin invalidar su firma. Estas técnicas pueden ser utilizadas para aprovechar las funcionalidades de Authenticode con una finalidad maliciosa.
Presentación "Certificados Digitales SSl y TLS" en relación al OWASP Day Costa Rica 2012, 06 de Noviembre de 2012- San José. https://www.owasp.org/index.php/OWASP_Day_Costa_Rica_2012
Webinar Gratuito: Atacar Redes WEP con Kali LinuxAlonso Caballero
WEP (Wired Equivalent Privacy), es un protocolo el cual no proporciona mucha seguridad para una red inalámbrica, pues su seguridad está obsoleta y se conocen diversas maneras de descifrar el contenido de las tramas cifradas con WEP. Este webinar expone el procedimiento para atacar exitosamente una red inalámbrica utilizando el cifrado WEP, con las herramientas incluidas en la distribución Kali Linux.
Charla impartida por Pedro Sánchez de la empresa Conexión Inversa, en el evento "Asegura IT Camp2" que tuvo lugar los días 22, 23 y 24 de Octubre de 2010 en El Escorial
1. APPLIED CRYPTOGRAPHY
Dime un algoritmo para cifrar
la base de datos FAILS
#Rooted2012
Base64 !
Yago Jesus / @YJesus
2. TODO VIP (Cosas pendientes por hacer)
1- Dar una charla en Rootedcon
2- Besar por primera vez a una chica humana
3- Viajar a Moscú
4- Conducir un F1
5- Hacer que SbD tenga mas visitas que 'el lado del mal'
3. Presentación
$ whois YagoJesus
Domain name : YagoJesus
Record expires on :??-??-??
Record created on :10-08-1977
Administrative Contact: Yjesus@security-projects.com
Twitter: @Yjesus
Blog: www.securitybydefault.com
Homepage: www.security-projects.com
4. Algunas cosas que he hecho
A nivel profesional
• Despliegue de la PKI Dni-e
• Diseño aplicativo para cifrado de dispositivos móviles
• Responsable área Seguridad en proyecto sector
defensa
Como Hobby
• 'Unhide': Herramienta forense
• 'Patriot NG': Herramienta anti-malware
5. DISCLAIMER
De que NO va esta charla
• DivertidaZZzzZZ explicaciones sobre P y Q
• Factorización de números primos
• Colisiones
• Ataques de cumpleaños
7. Criptografía aplicada
• Una vez elegidos los
algoritmos criptográficos toca
diseñar la arquitectura y hacer
la implementación.
• Estas fases son las mas críticas
y donde se cometen mas
errores
• Incluso aunque la tecnología y
algoritmia escogida sean
robustas, un mal diseño da al
traste con todo
8. CONTENIDO DE LA CHARLA
• Comunicaciones seguras
• Entidades de certificación (CAs)
• Certificados digitales SSL
• Certificados digitales en software
• SmartCards
10. Comunicaciones Seguras
• Cuando se desea enviar información
sensible se emplean comunicaciones
seguras
• Existen sistemas basados en VPN con
autenticación mutua
• O simplemente envíos encapsulados
bajo protocolo SSL
11. Comunicaciones Seguras
Wazzup WhatsApp !
• Sistema de envío de mensajes
para dispositivos móviles
• Disponible en casi cualquier
plataforma (Android, IOS,
Symbian)
• Ampliamente difundido en
España
• Proceso de alta de usuarios
'oscuro'
12. Comunicaciones Seguras
Wazzup WhatsApp !
Verificación por auto-envío de sms
MD5 ads0ersdssds
Creación contraseña aleatoria
SSL
https://xmpp-reg.whatsapp.net
15. Comunicaciones Seguras
Wazzup WhatsApp !
• WhatsApp VERIFICA que el
certificado emitido provenga de
una CA de confianza
• Adicionalmente, comprueba que
exista una cadena de
certificados CA --> CA Sub -->
Certificado
22. Entidades de certificación (CAs)
• Son el garante de la seguridad de las
comunicaciones en Internet
• Deben pasar un exhaustivo proceso
para ser admitidas por Microsoft o
Mozilla
• Deben cumplir estrictas políticas de
emisión de certificados
24. Entidades de certificación (CAs)
¿En manos de quién está la seguridad
en Internet?
• 130 Entidades con CAs reconocidas por Microsoft
• 44 Países
• CAs de países NO democráticos (China, Tunez)
• CAs de paraísos fiscales (Bermudas, Singapur)
Problema: Cualquiera puede emitir certificados para :
26. Entidades de certificación (CAs)
Realmente necesito confiar en :
• Japanese Government (Japón)
• China Internet Network Information Center (China)
• Hongkong Post (Hong Kong)
• U.S. Government (EEUU)
• Autoridad de Certificacion Raiz del Estado Venezolano
... Y otros muchos ejemplos más
•
28. Entidades de certificación (CAs)
SSL Cop 1.0
• Permite bloquear CAs en función de su procedencia
geográfica
• Windows / Explorer / Chrome
• Futuras versiones: Firefox / Linux
33. El axioma del Candado SSL = Confianza
¿Que hay que hacer para obtener un
certificado digital SSL?
Tener acceso a una de estas cuentas de correo del
dominio:
• admin@
• administrator@
• hostmaster@
• info@
• root@
• ssladmin@
• sysadmin@
• webmaster@
34. El axioma del Candado SSL = Confianza
El caso VODAFAIL
Vodafone ofrece a sus
clientes la posibilidad de
registrar una cuenta de
correo como por ejemplo:
Carlos.garcia@vodafone.es
Y también disponible:
ssladmin@vodafone.es
35. El axioma del Candado SSL = Confianza
El caso VODAFAIL
¡ Gracias Comodo por
simplificar tanto el
proceso !
36. El axioma del Candado SSL = Confianza
El caso VODAFAIL
37. El axioma del Candado SSL = Confianza
Más sitios vulnerables
38. El axioma del Candado SSL = Confianza
¿Puedo conseguir un
certificado SSL para
un dominio
‘TypoSquatting’ que
albergue PHISHING ?
#SaberYGanar
39. El axioma del Candado SSL = Confianza
https://www.payopal.net
40. El axioma del Candado SSL = Confianza
https://www.payopal.net
https://www.payopal.net
41. El axioma del Candado SSL = Confianza
Consideraciones finales
• Los certificados SSL 'normales' son claramente una
falacia
• Existen otro tipo de certificados denominados 'de
validación extendida' (EV) que requieren una auditoría
previa para su obtención
• Precio de un certificado SSL normal= 10$
• Precio de un certificado EV = 1.000$
43. Certificados digitales en software
• La generación de claves se realiza
mediante un elemento software (sistema
operativo, navegador web ...)
• La custodia de las claves privadas está
protegida por software
• S/MIME
• Certificados personales E-Administración
48. Certificados digitales en software
Generación de claves en navegador
Niveles de seguridad en Windows para custodia de claves
privadas:
Bajo (Solo XP): La clave privada se puede usar a
discreción sin notificación o conocimiento del usuario
Medio: Para usar la clave privada es necesario que el
usuario pulse 'OK'
Alto: Para hacer uso de la clave privada hay que introducir
una contraseña
49. Certificados digitales en software
Generación de claves en navegador
ActiveX Xenroll (Windows XP)
put_GenKeyFlags
CRYPT_USER_PROTECTED --> nivel medio
CRYPT_FORCE_KEY_PROTECTION_HIGH --> nivel medio
ActiveX Certenroll (Windows Vista / 7)
put_KeyProtection
XCN_NCRYPT_UI_PROTECT_KEY_FLAG --> nivel medio
XCN_NCRYPT_UI_FORCE_HIGH_PROTECTION_FLAG --> nivel alto
50. Certificados digitales en software
FNMT: Insecure By Default
• Entidad pública de certificación
• Más de 2.500.000 de
certificados emitidos
• Toda la 'E-Admistración' es
accesible con sus certificados
• Comúnmente empleados para la
declaración de la Renta
51. Certificados digitales en software
FNMT: Insecure By Default
Durante la generación de claves hay dos elementos
inseguros en el proceso:
1- La clave privada queda marcada como 'exportable'
2- El nivel de seguridad elegido en Windows es 'medio'
52. Certificados digitales en software
FNMT: Insecure By Default
Recapitulando:
Claves exportables + Nivel 2 de seguridad
¡¡ Estamos a un click de las claves privadas !!
53. Certificados digitales en software
FNMT: Insecure By Default
CertDump
Herramienta de auditoría de contenedores criptográficos
•
en Windows
Permite extraer las claves privadas exportables con nivel
•
de seguridad 1 y 2
Hace un 'bypass' del nivel de seguridad 2
•
'auto-aceptando' el popup llamando a la función
SendInput() que permite enviar pulsaciones de teclas
Http://www.security-projects.com/?CertDump
56. SmartCards
• La generación de claves se realiza
enteramente en el dispositivo
Hardware
• Para hacer uso de la clave privada se
exige un PIN
• Las claves privadas NO son
exportables ni recuperables
57. SmartCards
• Pese a que una solución SmartCard resulta inviolable
desde el punto de vista criptográfico, el entorno sigue
siendo vulnerable
• La interactuación con la tarjeta se realiza con medios
gestionados por el sistema operativo (Teclado)
• Las SmartCards no tienen forma de verificar si están
siendo empleadas con intervención humana o no
• Windows es un sistema operativo 'rico' en APIs para
automatizar procesos gráficos
58. SmartCards
Ataque al DNI-e
• Proyecto pionero en despliegue
masivo de SmartCards a nivel
ciudadano
• Más de 23.000.000 de DNIs
electrónicos expedidos
• Numerosas iniciativas han
promovido su uso regalando
lectores
• Firma digital = firma manuscrita
60. SmartCards
Ataque al DNI-e
Robando el PIN (Keylogger)
• Las operaciones de firma digital
con el DNI-e requieren
introducir un PIN en una
ventana similar a esta
• Ni el DNI-e ni el software que lo
acompaña habilita defensa anti
'keyloggers'
62. SmartCards
Ataque al DNI-e
Robando el PIN (Keylogger)
• Empleando la función FindWindow() podemos localizar
cualquier ventana por su 'caption'
• La función GetAsyncKeyState() permite capturar las
pulsaciones del teclado
• Una vez localizada la ventana del PIN, podemos
capturar el PIN leyendo las pulsaciones del teclado
67. SmartCards
Ataque al DNI-e
Lanzando una petición desatendida
• Haciendo uso de la función GetLastInputInfo() podemos
saber cuando el equipo permanece inactivo
• Empleando el objeto OLE InternetExplorer.Application
podemos usar Internet Explorer de forma desatendida
• Navegamos hacia una web que requiera DNI-e
• Cuando aparezca el popup enviamos el PIN capturado
empleando SendInput()
68. SmartCards
Ataque al DNI-e
Ideas malévolas
• Obtener los datos fiscales
• Modificar los datos fiscales
• Solicitar una beca fraudulentamente
• Firmar un E-Contrato
• Acceder a banca Online y hacer operaciones