Como estaba previsto el sábado ha sido muy fuerte, la agenda que se ha cerrado es la siguiente:
La primera sesión Rafael ha resumido con mucho humor cómo funcionan las aplicaciones encargadas de proteger software y como han ido evolucionando a lo largo del tiempo. Desde la rotación de rutinas en el código, protecciones mediante controladores en ring0, hasta la implantación actuales de máquinas virtuales o 'revirtualización': máquinas virtuales dentro de máquinas virtuales. También ha expuesto cuales son los problemas de rendimiento y compatibilidad a los que se enfrentan. La conclusión principal es que es una guerra perdida ante los crackers y que solo sobrevivirán todos aquellos creativos que innoven y sean capaces de reciclar su producto una vez este roto.
Rubén en la segunda charla contó de forma muy divertida y amena cómo funcionan las infraestructuras de telecomunicaciones de un medio de transporte público y como aprovecharse de ella, por la naturaleza de la información, no se puede contar mucho más :-/
La tercera, también de Rubén, se ha centrado en biometría y las huellas dactilares. Citando al propio Rubén "para hacer cosas injustamente penadas", por supuesto, en broma. Entre ellas un ejemplo para duplicar una huella, viendo software de ejemplo... y el "hardware" necesario.
Otra Santamarta, Raquel, nos ha dado un buen repaso sobre el Uranio y las cabezas nucleares, si te estás preguntando que tiene que ver esto con el resto de la temática... tienes que volver a ver la peli de Juegos de Guerra y rezar para que no se descubra un acceso RTB a una lanzadera en Irán. Desde luego una charla muy curiosa e interesante.
Gabriel González ha desarrollado una tarjeta ethernet que permite realizar Man In the Middle directamente en la tarjeta, se compone de los chips DP83816EX, ENC28J60 y AVR32UC3A. El código ha prometido liberarlo en la web de Wintercore. Aquí una fotito del prototipo:
Alfredo no se lo ha pensado mucho y se ha pasado toda su charla haciendo demos y mostrando código de como hookear aplicaciones en tiempo real en OSX, ejemplos y más ejemplos, entre ellos Safari e iPhone.
El colofón por cuenta de Chema, nos ha enseñado una nueva técnica que consiste en inyectar datos concretos de conexión en formularios web, como el mismo no ha adelantado nada en su malignolog, esperaremos a que lo haga con todos los detalles. Excepcional el trabajo del equipo de Informatica64 en este campo.
* Rafael Ahucha (oreans): Diseño de Protecciones
* Rubén Santamarta (ReverseMode/Wintercore): X
for fun and profit.
* Rubén Santamarta (ReverseMode/Wintercore): CSI Torre del Mar
* Raquel Santamarta: Dr StrangeLove
* Gabriel Gonzalez (Wintercore): M-Eth: Man in the middle Ethernet
* Alfredo Pesoli: Reversing Cocoa Apps throught Runtime
* Chema Alonso: Connection String Attacks
* Rubén Santamarta (ReverseMode/Wintercore): X
for fun and profit.
* Rubén Santamarta (ReverseMode/Wintercore): CSI Torre del Mar
* Raquel Santamarta: Dr StrangeLove
* Gabriel Gonzalez (Wintercore): M-Eth: Man in the middle Ethernet
* Alfredo Pesoli: Reversing Cocoa Apps throught Runtime
* Chema Alonso: Connection String Attacks
La primera sesión Rafael ha resumido con mucho humor cómo funcionan las aplicaciones encargadas de proteger software y como han ido evolucionando a lo largo del tiempo. Desde la rotación de rutinas en el código, protecciones mediante controladores en ring0, hasta la implantación actuales de máquinas virtuales o 'revirtualización': máquinas virtuales dentro de máquinas virtuales. También ha expuesto cuales son los problemas de rendimiento y compatibilidad a los que se enfrentan. La conclusión principal es que es una guerra perdida ante los crackers y que solo sobrevivirán todos aquellos creativos que innoven y sean capaces de reciclar su producto una vez este roto.
Rubén en la segunda charla contó de forma muy divertida y amena cómo funcionan las infraestructuras de telecomunicaciones de un medio de transporte público y como aprovecharse de ella, por la naturaleza de la información, no se puede contar mucho más :-/
La tercera, también de Rubén, se ha centrado en biometría y las huellas dactilares. Citando al propio Rubén "para hacer cosas injustamente penadas", por supuesto, en broma. Entre ellas un ejemplo para duplicar una huella, viendo software de ejemplo... y el "hardware" necesario.
Otra Santamarta, Raquel, nos ha dado un buen repaso sobre el Uranio y las cabezas nucleares, si te estás preguntando que tiene que ver esto con el resto de la temática... tienes que volver a ver la peli de Juegos de Guerra y rezar para que no se descubra un acceso RTB a una lanzadera en Irán. Desde luego una charla muy curiosa e interesante.
Gabriel González ha desarrollado una tarjeta ethernet que permite realizar Man In the Middle directamente en la tarjeta, se compone de los chips DP83816EX, ENC28J60 y AVR32UC3A. El código ha prometido liberarlo en la web de Wintercore. Aquí una fotito del prototipo:
Alfredo no se lo ha pensado mucho y se ha pasado toda su charla haciendo demos y mostrando código de como hookear aplicaciones en tiempo real en OSX, ejemplos y más ejemplos, entre ellos Safari e iPhone.
El colofón por cuenta de Chema, nos ha enseñado una nueva técnica que consiste en inyectar datos concretos de conexión en formularios web, como el mismo no ha adelantado nada en su malignolog, esperaremos a que lo haga con todos los detalles. Excepcional el trabajo del equipo de Informatica64 en este campo.
8 comments :
apestais todos los hackers que vais de atraccion de circo por la vida..
Señor anónimo: Cómame usted el pepino. Reciba un cordial saludo.
No chingues wey!!! Pues usté se ha quedado sin entradita para el circo. chinga la minga
A todos: la entrada no pretende más que informar, ya que he tenido la suerte de poder asistir y he querido publicar todo aquello que he podido.
No voy a entrar a discutir cual es el mejor evento, ni si ha de ser privado o no. Yo publico y que cada uno en base a lo que lee y oiga saque sus propias conclusiones.
Pues a mi esa tarjeta de red me mola, info!
En ambos posts todos los que dejáis mensajes dando por culo sólo os atrevéis a hacerlo anónimamente.
Madre mía, ¿cómo podéis ser tan destructivos? Me refiero, como no, a los comentarios a este y al anterior post sobre la LaCon.
La LaCon es un evento de amigos... eso sí, de amigos que compiten en el CTF de la Defcon con los mejores del mundo, que crean protecciones de calidad como el Themida, escriben papers interesantes... y a los que les gusta el pescaito como a casi todos :). No pretende competir con nada ni con nadie, y no se parece en nada a un hackmeeting. No busquemos las cosquillas :-P Y no matemos tampoco al mensajero: es un lujo que dab os regale su tiempo contándoos cosillas interesantes...
-r
Coño, el primer anónimo parece salido de mi blog...
jajaja
Publicar un comentario