21 abril 2009

Resumen Black Hat '09 Europe: Día 1 (16 de Abril)

A lo largo de estos días, os traeremos diferentes posts con resumenes, entrevistas y demás temas relacionados con la anterior edición de la conferencia de seguridad Black Hat, en su edición europea de este 2009. El evento, como ya os comentamos anteriormente, se celebró en la ciudad de Amsterdam, en el hotel Moevenpick Hotel Amsterdam City Centre, entre los días 14 y 17 de Abril, ambos inclusive.

Tanto el 14 como el 15 tuvieron lugar los Trainings, unos cursos de formación realizados por diferentes profesionales relacionados con la seguridad informática, de los que podréis encontrar más información en este enlace. Algunos de dichos profesionales incluso participarían como conferenciantes en las sesiones de Briefings celebradas el día 16 y 17.

A diferencia de su edición americana celebrada en Las Vegas, este ciclo de conferencias estaría compuesto únicamente de dos "tracks", con un total de 6 sesiones cada uno, durante dos días, haciendo un total de 24 conferencias, tocando diferentes temáticas. La lista completa la podréis encontrar aquí.

Por comodidad, y en vista de ofreceros los resumenes de las conferencias y de la experiencia que vivimos, creamos una cuenta de twitter para ir describiendo en directo las conferencias a las que ibamos asistiendo, así como datos que mereciesen mención especial en ese momento o fotos.

En el post de la semana pasada en el que avisábamos de nuestra presencia en la Black Hat, mencionamos que se comentó en una noticia que en esta edición asistiríamos a una conferencia la cual expondría un fallo en internet de incluso mayor magnitud que la ofrecida por Kaminski sobre el protocolo DNS. Pues bien, mientras casi todos apuntábamos a la charla "All Your Packets Are Belong to Us - Attacking Backbone Technologies" como clara ganadora, finalmente se hizo saber un día antes del comienzo de las conferencias que la charla implicada fué retirada, ya que todavía era demasiado pronto para exponerla al público. 

Parece ser que si se mencionase la empresa que la retiró se sabría demasiado sobre el protagonista de este fallo, por lo que seguimos a la espera de cualquier información, mientras múltiples compañías actualmente se encuentran parcheando tal misteriosa vulnerabilidad.

Sin más, seguidamente comentaré las charlas a las que asistimos por orden, y que sucedieron después de la presentación y bienvenida tradicional del fundador Jeff Moss a los asistentes:


* 09:00 - 10:15 = (Track 1) Privacy Protecting People or People Protecting Privacy - Lord Errol

La Keynote de esta edición fué realizada por Lord Erroll, y presentaba sus reflexiones sobre la sociedad de la información sobretodo en Gran Bretaña, en el que el Gobierno estudia la posibilidad de registrar tanto el tráfico de internet de sus ciudadanos como sus llamadas telefónicas. Perteneciendo a la mismísima cámara de los Lores, que mejor forma de conocer contra qué se enfrenta día a día en su intento de hacer que el Gobierno abra los ojos sobre el tema de la privacidad y seguridad de sus ciudadanos.

La presentación la podréis hojear en este enlace, en formato PDF.

* 10:30 - 11:45 = (Track 1) SAP Penetration Testing - Mariano Nunez Di Croce

Era el turno de cambiar de temática radicalmente, y digerir algo más técnico a esas horas de la mañana. Llegaba una conferencia en la que se repasaba a fondo la seguridad en entornos SAP de la mano de Mariano Nunez, autor de sapyto, primera herramienta encargada de realizar tests de intrusión a estos sistemas. 


En esta edición de la Black Hat se presentó la versión 0.99 de sapyto, aunque ya se anunció que la versión 1.00 estaba a la vuelta de la esquina. Como actualización fundamental, la herramienta contará con versión gráfica, ya que de momento únicamente se puede utilizar mediante línea de comandos. Fué una de las charlas más interesantes, sobretodo por la poca información que existe actualmente referente a seguridad en este tipo de sistemas. Aquí podréis visitar el paper de la presentación en la que se explica como realizar un test de intrusión a sistemas SAP gracias a sapyto junto con otras herramientas. 

* 12:00 - 13:15 = (Track 2) All Your Packets Are Belong to Us - Attacking Backbone Technologies - Enno Rey, Daniel Mende

Realmente, y debido a los rumores que rodeaban a esta conferencia, decidimos elegirla frente a la ofrecida por Moxie sobre SSL. Finalmente, y como os ibamos comentando en nuestro twitter, la presentación ofrecida por Enno Rey y Daniel Mende fué una pequeña ampliación de la que ya dieron en la edición 2009 de la SchmooCon, el pasado Febrero. Se mostraron las herramientas ya presentadas en dicha conferencia así como el resto perteneciente a una suite que fué publicada el mismo día de la Black Hat. Por twitter ya os dimos la dirección (perdonad la equivocación, faltaba una 's' en el nombre del fichero) de dicha suite nada más la publicaron. El paper lo podréis encontrar aquí


Como resumen, deciros que el contenido de la charla giraba en torno a vulnerabilidades relacionadas con las tecnologías MPLS, Carrier Ethernet y demás. Un gran trabajo de investigación, del que merece la pena ver las demos que mostraron con el funcionamiento de las herramientas que fueron presentando, y que esperemos se publiquen cuanto antes. Mientras, habrá que conformarse con este video.

* 14:15 - 15:30 = (Track 1) Advanced SQL Injection exploitation to Operating System Full Control - Bernardo Damele Assumpcao Guimaraes

Después de la comida patrocinada por Microsoft, era el turno de seguridad web e inyecciones SQL. Esta vez, al autor de la herramienta sqlmap mostraba más técnicas para comprometer el sistema afectado y que habían sido integradas ya en la nueva versión correspondiente a la 0.7 presentada especialmente en esta edición de la Black Hat. Podréis visitar el paper de lo presentado en este enlace

Se da más información sobre accesos de lectura y escritura al sistema de ficheros del servidor de base de datos, inyección UDF (dando la posibilidad de subir al sistema vulnerable una librería que nos ofrece dos funciones para ejecución de comandos), o la posibilidad de realizar ataques de SMB Relay o escalada de privilegios en el sistema de la base de datos, todo ello utilizando técnicas de inyección SQL para subir herramientas que realicen dichas acciones.

* 15:45 - 17:00 = (Track 1) Cutting Through the Hype: An Analysis of Application Testing Methodologies - Jon Miller, Alex Wheeler, David Bonvillian, and Neel Mehta

Esta conferencia en un principio constaba de dos partes, las cuales debidos a un cambio en la agenda una semana antes, se fusionó en una sola, lo cual parece ser que dió lugar a un cambió de la presentación que se tenía preparada en un principio. Fué una charla con varios speakers como podréis ver, con 4 componentes, que a diferencia de lo que son sus perfiles técnicos, dieron una sesión muy teórica (¿demasiado?) sobre metodologías en auditoría de aplicaciones, cuales se deben elegir según factores a tener en cuenta y demás. 


Desde pruebas de caja negra, blanca, ingeniera inversa hasta fuzzing, en esta presentación se intentaron proporcionar métricas para reflexionar sobre qué tipo de metodología se debería elegir. Realmente no aportó nada nuevo, ya que sólo pretendía plasmar un conjunto general de lo que se debería hacer, pero que a la hora de la verdad...El paper de la presentación lo tenéis en este enlace, aunque en el momento de escribir este post, da "acceso denegado".

* 17:15 - 18:30 = (Track 2) Integrating Maltego with Offensive and Defensive Open Source Tools - Roelof Temmingh, Chris Bohme

Con la dificil tarea de quedarse los últimos del día en dar su presentación, los chicos de Maltego, herramienta de la que ya os hemos hablado por aquí, nos ofrecieron una de las mejores charlas de esta edición de la Black Hat europea, en términos de contenido y diversión. Del contenido, en esta ocasión nos traen un adelanto de lo que serán las nuevas versiones de su aplicación y más demostraciones de su actual funcionamiento y de sus posibilidades.

Como el título ya nos avanzaba, en esta charla se nos mostraría como, mediante la funcionalidad denominada "Local Transforms" incluida desde la versión 2.0.2, que son una especie de scripts personalizables que facilitarían la tarea de análisis y estudio, con la posibilidad de interactuar con herramientas externas (como nessus o nmap) así como fuentes de datos (bases de datos). Más información de las "transforms" en la presentación oficial en su página web. 


Ambos conferenciantes consiguieron arrancar carcajadas y aplausos con sus comentarios a medida que iban realizando demostraciones, en la que plantearon entre otras cosas un ejemplo del "mundo real" con un proxy squid registrando toda la información de los usuarios, para luego más tarde ser analizada con Maltego en caso de una incidencia. También uno de los ejemplos consistió en buscar información sobre algunos de los usuarios encontrados en la base de datos que se publicó a raíz del hack al foro de Blood&Honour, al que le dedicamos uno de nuestros hackeos memorables. De un e-mail a una fotografía con unas cuantas consultas.

Y así concluyó el día 16, primer día de esta Black Hat edición europea del 2009, de la que personalmente me quedo con las siguientes charlas como favoritas:

1) SAP Penetration Testing
2) Integrating Maltego with Offensive and Defensive Open Source Tools 
3) All Your Packets Are Belong to Us - Attacking Backbone Technologies


3 comments :

Anónimo dijo...

Cuanta info interesante. Tengo una pregunta, cuanto sale asistir a la Black Hat? Me refiero solo a las entradas al evento.

José A. Guasch dijo...

El precio ronda los 1000 euros, puedes encontrar más información en la sección que abran sobre el evento al que querrías asistir.

http://www.blackhat.com/html/bh-registration/bh-registration.html

En la parte izquierda tienes más información de precios.

José A. Guasch dijo...

Por cierto, han publicado la presentación de Maltego en la web, en esta dirección:

http://www.paterva.com/papers/BH-Amsterdam-2009-final.pdf

Pronto irán publicando también los videos, permaneced atentos que ¡merece la pena!