
Última jornada del congreso, que se presentaba de nuevo con un montón de ponentes y ponencias interesantes, aún sólo disponiendo de ellas un pequeño resumen y biografía. ¡Para que más!
Sábado, día complicado debido a que como no, el día anterior muchos aprovecharon para festejar el viernes por todo lo alto, otros para intentar descansar y pasar menos tiempo en la sala esperando al comienzo.
La jornada iniciaba mostrando dos hechos: en primer lugar, se mostró el
reportaje realizado por Cuatro sobre el Congreso. Justamente lo referenciamos ayer en la línea final de enlaces del post del resumen del día 2. En segundo lugar, se mostró la noticia de la
aprobación de la llamada "Ley Sinde" por parte del Gobierno. Las medidas contra la piratería en Internet fueron finalmente aceptadas sin modificaciones sustanciales. Una noticia que dará mucho que hablar estos días en distintos lugares.
Y ahora, comencemos con el repaso breve de cada una de las charlas:
Seguridad y explotación nativa en Android por
Javier Moreno y
Eloi Sanfélix
Javi y
Eloi abrieron la jornada con un repaso sobre exploiting en dispositivos Android (ARM) que provocaron muchos aplausos del público aún siendo esta la primera ponencia del día. Gran trabajo, en el que pudimos ver demos lanzando exploits específicos de Android para cada técnica dentro del framework de metasploit (pronto se liberará todo el material) contra un emulador del dispositivo que tenía una aplicación de prueba vulnerable escuchando como root.
New w32 hooking skills por
David Reguera
David explicó en la ponencia un método capaz de suplantar DLLs del sistema, en tiempo de ejecución, y con ello poder interceptar cualquier llamada en dichas DLLs y realizar la función que se desee. Se mostraron varias técnicas que finalmente, dieron lugar a demos esclarecedoras. Podréis leer más información sobre sus técnicas en el número 65 de la revista
Phrack, tanto
en inglés como
en español.
Hackers, encerrados en la viñeta por
David López López
David López, dibujante de la "chica" de RootedCON y que justamente estuvo firmando posters durante el
día 2 del congreso, estuvo repasando la figura del hacking en el mundo del cómic, tanto en las editoriales de
Marvel como
D.C. Comics. El mensaje transmitido fue que era complicado intentar llegar este mundillo del hacking y la seguridad informática a los cómics, dónde los japoneses llevaban una ventaja abismal y no les importaba en absoluto tratar el tema tal y cómo es, sin importar el nivel tanto del lector como del dibujante. Quedó claro que
Ghost In The Shell es seguramente la mejor obra con esta temática que existe hasta la fecha.
iPhone + Botnets = FUN por
David Barroso
A modo de historia,
David Barroso ha conseguido ponernos al día de lo que está suponiendo la red Zeus en Internet, y nos planteaba el mismo escenario para sistemas iPhone los cuales no tengan una de sus medidas de seguridad establecidas: cambiar la password de root del dispositivo (
alpine) para que no siga por defecto y conocida por todo el mundo. Además, David dió un estupendo repaso a aquellos ficheros, tanto .plist como bases de datos sqlite de los que se puede obtener cualquier tipo de información de este terminal de Apple.
Presentación de la FOCA 2.0 por
Chema Alonso
La FOCA 2.0 pronto se publicará, y
Chema presentó en RootedCON más información sobre las nuevas funcionalidades de esta herramienta. Aún teniendo en cuenta metadatos para la obtención de información, se ha potenciado la posibilidad de descubrir más sobre las redes que componen al objetivo. Se aprovechan además funcionalidades como la que ofrece el buscador shodan para obtener información sobre los servidores, ya sea el tipo del producto, versión, entorno, etc. Una herramienta que poco a poco, se come el terreno del proceso de obtención de información en cualquier auditoria de sistemas.
Generating Spanish Stegotext for fun and profit por Alfonso Muñoz
Alfonso Muñoz nos presentó Stelin, una herramienta para poder ocultar información en texto digital. Lo más curioso es la capacidad de dicha herramienta de que ese texto generado tenga un sentido sintáctico y semántico que roce la perfección. Me gustó especialmente su interés por la investigación en esconder mensajes en otro tipo de entornos, aunque obviamente, es un tema que asuste en los tiempos que corren.
Más información sobre la herramienta en este enlace.
Exploits y mitigaciones: EMET por
Fermín J. Serna
Fermín, que venía directamente desde Estados Unidos (había sido explotado mediante técnicas de jetlag...), nos explicó los diferentes tipos de mitigaciones de seguridad para entornos Windows, resultando un resumen indispensable para todos aquellos que estén interesados en la explotación de estos entornos. El fin era presentarnos a su
churumbel EMET (
Enhanced Mitigation Evaluation Toolkit), herramienta que se liberó gratuítamente en Octubre del año pasado y que consistía en un conjunto de herramientas que es capaz de añadir este tipo de mitigaciones de seguridad a cualquier herramienta que se especifique. Podréis encontrar
más información en este enlace con la versión 1, pero pronto seguro que podremos descargarnos la versión 2.
Entrega de premios del concurso CTF y clausura de Rooted CON 2010
Antes de la clausura del congreso, se celebró la entrega de premios del concurso CTF que se llevaba celebrando desde el día 2. Los ganadores de esta primera edición fueron whats (Albert Sellarès) que ganó el primer premio llevándose 3.000€, Daniel Kachakil quedando segundo (2.000€), y el tercer puesto para halt (1.000€). Unos auténticos cracks, tanto los ganadores, como participantes, como organizadores de excepción de este concurso que hizo que los participantes se pudiesen llevar deberes para la noche del 19 al 20.
RootedCON 2010 se acabó, han sido 3 días que difícilmente podrán ser olvidados. Unas charlas impresionantes, unos ponentes de excepción y
más de 400 asistentes con muchísima ilusión por poder asistir a un congreso de calidad sin tener que actualizar el pasaporte o estar en un avión más de 1 hora como mínimo. Ahora sólo queda esperar a la distribución de todo el material posible que ha salido de este congreso.
[+]
RootedCON
[+]
#rooted2010,
#rootedcon,
#rootedcon2010
[+] Reportaje sobre el congreso en
Antena3 y
Cuatro.
[+]
RootedCON 2010: Crónica del día 1
[+]
RootedCON 2010: Crónica del día 2