04 marzo 2011

Rooted CON 2011 Día 1 (parte 1)

Finaliza el primer día de Rooted CON 2011, en el que ha quedado claro que no por ser el día definido en un primer momento como de ámbito "profesional", no ibamos a poder disfrutar de charlas con contenido altamente técnico, 0days, malware en general, virus en particular, y un largo etc. Aún no pudiendo repasar todas las que han tenido lugar en este primer día, comentaremos un poco de algunas de ellas, y cuando dispongamos del material de todas las charlas. Pueden estar en desorden, pero intentaremos cubrir todas ellas en sucesivos posts.


Keynote Rooted CON 2011


Parte de la organización comenzaba con una breve charla en la que se contaron algunos de los entresijos de la organización, comentarios sobre instrucciones a tener en cuenta, y sobretodo presentar la evolución con respecto a la anterior edición. Se hizo especial hincapié en lo importante que es completar los cuestionarios de valoración de ponencias y congreso, para poder corregir errores y tener en cuenta lo que más le interesaría a los asistentes de cara a Rooted CON 2012. Además, se presenté la iniciativa RootedForge, de la que básicamente se presenta la oportunidad de presentar proyectos de los asistentes que estén relacionados con la seguridad informática. Tenéis más información sobre RootedForge en este enlace.

Keynote de la Organización RootedCON #rooted2011 on Twitpic

Se presentó el concurso CTF Hacks Attacks!, organizado por los cracks de Alienvault, que han hecho un trabajo excelente, y en el que están apunto (si no lo consiguieron ya) de pasar los 70 registrados en el concurso.

Finalmente, se proyectó un video con frases de comentarios de los asistentes de este año, así como imágenes de la pasada edición, que podréis ver a continuación:



Blueliv - Information tracking with OPTOS

Primera charla por parte de @blueliv, con Daniel Solis "... on Twitpic

En esta charla, Daniel Solís y Jose Antonio Lancharro de Blueliv nos presentaron la herramienta OPTOS, en la que, aún dejando claro que se inspira en otras de obtención de información como son Maltego o Palantir, con este desarrollo propio se intenta solventar las limitaciones que ofrecen las citadas herramientas. Es el mejor ejemplo de "si no te gusta lo que hay, háztelo tú mismo". Se demostró la capacidad de OPTOS para la búsqueda de activos de alguna que otra universidad y alguna que otra sociedad general de autores, así como profundizar en algunos de sus resultados para dejar patente la "pereza" o "mala configuración" por parte de algunos administradores...

Ponencia más que interesante para el inicio de este congreso.


Francisco Jesús Gómez y Carlos Juan Diaz - Cloud Malware Distribution: DNS will be your friend
Quién iba a decir, el juego que pueden llegar a dar unos servidores DNS Caché públicos, para una tendencia en la que cada vez se intenta ser más ingenioso: la distribución de malware. Hemos pasado por envíos de e-mails con regalo en forma de .vbs, nos pasamos a meter bitchos a .pdf y seguidamente, Francisco y Carlos nos demuestran como, aprovechando características del protocolo DNS es posible que un usuario pueda distribuir y almacenar durante un buen tiempo (siempre, suficiente) malware sobre un servicio en la nube.

Share photos on twitter with Twitpic

Y no se habló de cualquier DNS...Google, Norton...vamos, no unos "cualesquiera". Ponencia genial ofrecida por estos chicos de Telefónica I+D.

David López Paz - Global Warfare
David 'knithx' López, ganador del wargame que organizamos para la Campus Party Europa del año pasado, junto con Jaime Peñalba (Nighterman) en el escenario, compañero de charla y también miembro de Painsec, nos han presentado su "juguete" que han llamado Hookle. Consiste en una herramienta para el análisis, procesado de información y obtención de conclusiones y estadísticas en base a los resultados obtenidos de escaneos de rangos de direcciones IP.

Charla de David López @knithx "Global Warfare" a c... on Twitpic

Comentaron que habían obtenido datos de, hasta la fecha, de más de 14 millones de direcciones IP que respondieron a sus peticiones. Lejos del simple análisis de hosts y posterior procesamiento, a continuación se realizaría su cotejamiento con una base de datos de vulnerabilidades (según versión detectada del servicio, sistema operativo y demás) pudiendo tener estadísticas en base a ellas y...disfrutar de unos resultados más que fructíferos.

Además, gracias a la herramienta, se conseguió descubrir varios 0days, como por ejemplo uno para sistemas SUN ONE-ASP y otro en un dispositivo GPS de no se qué morteros con los que podríamos apuntar a no se donde y que los utilizaba no se quién...etc. Los creadores comentaron que en principio no liberarían la herramienta, ya que todavía se encuentran en pleno análisis, pero seguro que seguiremos saber más noticias de ella.

 
José Miguel Esparza (S21Sec) - Obfuscation and (non-)detection of malicious PDF files
José Miguel Esparza, de s21Sec, nos mostró diferentes técnicas para la creación de PDFs maliciosos para que la amplia mayoría de los antivirus no puedan detectarlos como dañinos para el sistema. Se mostraron resultados en Virus Total, aplicando una u otra técnica, e incluso combinando filtros. Seguidamente, José Miguel comentó que había creado una herramienta llamada peepdf, en la que mediante una consola interactiva era posible tanto crear como analizar PDFs. Podéis encontrar una primera versión en este enlace.


José Selvi - Unprivileged Network Post-Exploitation
Nuestro compañero José Selvi, aún con un pequeño catarro, hizo un gran esfuerzo luchando contra su voz para poder ofrecer esta charla sobre post-explotación sin contar con privilegios. Como bien comentó, durante un test de intrusión, no tenemos por qué conseguir únicamente con el acceso al sistema...podemos aprovechar la intrusión para llegar a mucho más...a máquinas que en un principio incluso no resultaría accesibles para nosotros.

Demo time! #rooted2011 on Twitpic

Un poco de command line kungfu, y José nos demostró como es posible, tras una intrusión, llegar hasta la cocina.



------

**************************
Seguimiento RootedCON 2011
**************************
**************************!

1 comments :

Dani dijo...

Buenas!, muchas gracias por la crónica y por la mención :). Sólo un pequeño matiz sobre nuestra ponencia, la di conjuntamente con Jose Antonio Lancharro.

Por cierto, fantástico el rootedpanel que moderastéis el día 2. Un fuerte abrazo y muchas gracias por todo!,

Dani