11 marzo 2011

Rooted CON 2011 Día 2

Comenzaba el segundo día de Rooted CON 2011, tras una primera jornada con mucha asistencia, nos enfrentábamos al día 2, viernes, en el que se esperaba también una gran afluencia de público.

Foto panorámica de la sala realizada por @a_zumito

Como ya se vino anunciando desde el día anterior, Pedro Sanchez no pudo asistir a Rooted CON 2011 por temas personales, por lo que se sustituyó por la siguiente charla en la lista de espera, que correspondía con la propuesta enviada por Raúl Siles (de Taddong) cuyo titulo era "Browser Exploitation for fun and profit: Revolutions".

Antes de comenzar Raul, se leyó un comunicado por parte de la organización de Rooted CON, enviado por e-mail por el propio Pedro Sánchez, en la que se "disculpaba" por no poder asistir al congreso. Se llevó la ovación del público, más que merecidísima, es una gran persona y un profesional como la copa de un pino, y desde Security By Default le damos todo nuestro apoyo, y estamos deseando poder volver a verle, contándonos sus anécdotas forenses en forma de charlas.

Raúl Siles - Browser Exploitation for fun and profit: Revolutions

Seguidamente, Raúl comenzaba su ponencia, que correspondería con la tercera y última parte de la serie de posts "Browser Exploitations" que inició en el blog de Taddong, y que os recomendamos leer encarecidamente. Aquí la primera parte y aquí la segunda.

XSS a traves de SMS en Windows Mobile 6.5 #rooted2011 on Twitpic

En esta charla, Raúl quiso hacer hincapié en los tipos de Cross-Site Scriptings, y sobretodo como tratarlos, ya que en muchas ocasiones y dependiendo del entorno o plataforma, se les da mucha importancia o ninguna, y está claro que no es lo mismo un XSS persistente que uno reflejado en el que se requiere interacción con la víctima. Uno persistente quedará ahi, para todos los visitantes de la página, sin percatarse de ello. Tras la parte teórica, Raúl, con la ayuda de la suite BeEF y metasploit, nos realizó una demostración de un ataque aprovechando un ataque de XSS persistente en un libro de visitas ficticio. Belén Esteban hizo acto de presencia, y por un momento se convirtió en atacante incrustando un iframe no visible a simple vista en la web, lo que hizo que cualquier visitante cayese en la trampa de BeEF. Tras este proceso, un poco de Metasploit, y una vulnerabilidad de Java, conseguimos ejecución remota de código en todas las víctimas recopiladas en BeEF.

Hay que tomarse en serio los XSS, sobretodo en según que sit... on Twitpic

El día comenzaba fuerte técnicamente, y Raúl hizo una excelente ponencia, sobretodo teniendo en cuenta el poco tiempo del que dispuso por tratarse de una presentación por sustitución. Grandísimo trabajo de Raúl Siles, y una forma genial de cerrar esa serie de posts. Podréis visitar en este enlace un resumen del propio Raúl para esta ponencia.






Jaime Peñalba - Como defenderse en terreno hostil: Protecciones para la Defcon 18 CTF

Jaime Peñalba, Nighterman del grupo Painsec, nos expuso diferentes técnicas de protección que deben aplicar al enfrentarse al concurso CTF de la Defcon. En primer lugar comenzó con una introducción y diferentes anécdotas que se encontraron en esta pasada edición del concurso. Fue la mejor introducción para todos aquellos que no conocen los entresijos en un concurso en el que una de las premisas más importantes es la de tener en cuenta que "Todo vale", salvo un conjunto de normas básicas.

Como defenderse en terreno hostil, charla de @Nighterman. Con... on Twitpic

Seguidamente, se planteó la mecánica del concurso, y directamente, Jaime nos introdujo una por una las diferentes técnicas a tener en cuenta para protegerse de ataques que viniesen de otros equipos participantes.

Buffer overflow "sexy" #rooted2011 por @Nighterman on Twitpic

Todas estas técnicas fueron reunidas en una librería que llama libcutter.so, que contiene todas ellas. Se demostraron los diferentes comportamientos de varias de las pruebas propuestas, tanto utilizando como no dicha librería. Un trabajo admirable, sobretodo por el hecho de tener que programar estas protecciones, en su mayor medida, según avanza el concurso, añadiendo algunas, refinando otras...






Sergi (pancake) y Roi (nibble) - radare2: from forensics to bindiffing

En la pasada Rooted CON 2010, tuvimos la suerte de contar con una ponencia sobre radare2, en la que se nos presentaba una introducción de la herramienta, además de algunos casos prácticos para la explotación de todo su potencial.
@radare boys en escena! @trufae y @nibble_ds #rooted2011 fore... on Twitpic

Para esta ocasión, la charla se centró en dos grandes aplicaciones de radare2: forense y obtención de diferencias entre binarios. Se comentaron las nuevas capacidades de radare2 frente para su utilización en análisis forenses, en la que se han integrado una multitud de diferentes tipos de sistemas de ficheros, así como su optimización para realizar tareas relacionadas con esta práctica.

A continuación, Roi nos presentó una nueva aplicación para el análisis de diferencias entre binarios. Como el comentó, "imaginemos el típico diff, pero para binarios", cuyo objetivo es mostrar "cara a cara" las diferencias entre dos binarios. La tarea no es tan "simple" como lo realizado por la herramienta diff, únicamente para texto. En este caso, se debe analizar el comportamiento de los binarios objetos de estudio, su flujo de ejecución y demás para poder emitir un resultado exacto de las diferencias fundamentales de los binarios. Se mostraba gráficamente mediante grafos, y dicha tarea se realiza mucho sobretodo para el análisis de parches, como por ejemplo los aplicados por Microsoft al actualizar sus binarios, así como en el análisis de malware.

@rootedcon: Empezamos con bindiffing, powered by radare. #roo... on Twitpic

Finalizaron la charla con un sorpresón, algo que todo el mundo siempre ha pedido, y para la que eligieron Rooted CON 2011 para su anuncio público. Recordemos que radare2 funciona por consola...pues se presentaron las primeras imágenes de ¡¡RAGUI!!





Sorpresa final en la charla de radare... Ragui: UI para radar... on Twitpic


Una interfaz gráfica para radare2. Mismas funcionalidades pero pudiendo acceder a ellas de una forma gráfica (aún teniendo la oportunidad de seguir utilizando el modo consola desde la propia interfaz). Rápidamente, la noticia inundó twitter con el anuncio y las capturas. Algo muy esperado, y que seguro que anima a mucha gente a adentrarse en el mundo de radare2. ¡Ya no hay excusa!






Javier Espasa y Cesar Tascón (Deloitte) - Watching the watchers ¡¿Veo veo..que ves?!

Llegaba la mitad de la mañana, y previo a la última charla antes del descanso de la comida, tocaba el turno de la ponencia "Watching the watchers" por parte de Javier Espasa y Cesar Tascón de Deloitte.

Ya dejaron claro desde el primer momento, que querían alejar ese pensamiento de que aunque dos personas suban al escenario a dar una ponencia de traje, viniendo de una empresa de la talla de Deloitte, no se debería pensar que la charla no podría tener un nivel técnico. Y sorprendieron de lo lindo
.
Es el turno de la charla de Deloitte "Watching the watch... on Twitpic

La charla comenzó con una visión general de los diferentes aparatos que emiten ondas y que nos rodean hoy en día. Acostumbrados a la moda de buscar tanto en buscadores Shodan como en la propia Google camaras de vigilancia por tecnología IP, tanto Javier como César dieron un paso más allá..En primer lugar, Javier y César nos explicaron que es el WarViewing. Visitaron DealExtreme, compraron una capturadora (esta si no recuerdo mal), desarrollaron una pequeña herramienta, War Viewer, para interactuar con el dispositivo (tras investigar librerías posibles a utilizar y demás) y buscar y analizar emisiones de video análogicas en la banda 2,4GHz y nos mostraron los resultados obtenidos tras darse una vuelta por la Castellana.

Demo de WarViewer en vivo #rooted2011 on Twitpic

Obtuvieron las emisiones, las interceptaron, las procesaron y se encontraron de todo. ¿Que pudimos ver? Cámaras de ascensores, cámaras en tiendas, cámaras en probadores, cámaras de control...y por desgracia, cámaras cuyo objetivo es la vigilancia de bebés y niños pequeños (fue lo más alarmante). Todo esto gracias a unos pocos dólares (gastos de envío gratis) y una herramienta hecha a medida, War Viewer, para tal propósito. Gran charla, condensada en 20 minutos, ¡y que supo a poco!

Chema Alonso + Alejandro Martín - DUST

Una de las charlas más esperadas del día. Tras las pequeñas pinceladas con las que brindaba los días anteriores en El Lado Del Mal, y algún que otro comentario que realizó en el Security Blogger Summit sobre los tiempos en los que vivimos, la información plasmada en blogs y su fragilidad en internet, Chema nos presentó la herramienta DUST.

Es el turno de la charla de @chemaalonso y AMBailón con su n... on Twitpic

DUST es un lector de feeds, pero no un lector de feeds cualquiera. Definámoslo mejor lector de feeds p2p. Antes las amenazas con las que nos encontramos hoy en día al publicar información en nuestros blogs hospedados en sistemas de terceros, nos arriesgamos a que cualquier día nos levantemos, y nuestro blog haya sido suspendido, perdiendo todo el contenido. Y ya no solo el contenido, también su feed RSS, con lo que nuestro blog se esfumaría para siempre. Es por ello que los chicos de Informatica64 nos plantean esta herramienta que, aprovechando el potencial del p2p y relaciones de confianza, nos permitiría disponer de diferentes feeds de blogs, distribuidos entre varios puntos o peers. En esta serie de posts titulada "DUST: Tu feed RSS es tuyo", de El Lado Del Mal, tendréis todo el resumen, al pie de la letra, de lo que supone DUST y el por qué de su creación.

#rooted2011 on Twitpic

Estamos seguros de que se extenderá el uso de la herramienta poco a poco, además está desarrollada en Java y se pondrá a disposición de todo el mundo el código fuente.





Alejandro Ramos: Advanced Password Cracking

Tras el descanso de la comida, le tocaba el turno a nuestro compañero Alejandro Ramos. Los que visitáis el blog asiduamente, habréis visto como últimamente, y frente a los ataques realizados contra diversos servicios (rockyou, rootkit.com, gawker...), lo que siempre se distribuían eran los hashes de los passwords, de millones y millones de usuarios en algunos de los casos, y muchísima gente se dedicaba a crackearlos (en muchos de los casos incluso sin saber su origen, simplemente por el mero hecho de obtener la contraseña asociada).




Charla de nuestro compañero @aramosf, con corbata incluida! ... on Twitpic


Hemos dedicado varios posts al crackeo de contraseñas y diferentes técnicas y herramientas que es posible utilizar. Alex nos mostró estadísticas sobre los listados de contraseñas de diferentes servicios, para mostrar su relación directa, y la posibilidad de optimización de dichos crackeos gracias a la flexibilidad de las herramientas de las que disponemos hoy en dia, añadiendo la gran capacidad de procesamiento de las tarjetas gráficas actuales. No todo es md5 en esta vida, y lo que aparentemente se recomienda como contraseña segura según alguna que otra política, no lo es tanto.





Repaso del mundillo de las contraseñas #rooted2011  on Twitpic







Eloi Sanfélix - Hardware security: Side Channel Attacks

Eloi repetía como ponente este año, pero esta vez alejado del mundillo de Android, para adentrarnos en la seguridad a nivel Hardware, que es a lo que se dedica en su trabajo. Se planteó el estudio de Smartcards, y métodos de obtención de claves mediante ataques laterales. Existen diferentes tipos de formas de "atacar" un chip, de forma instrusiva, lógica y mediante canales laterales, pero esta vez Eloi nos presentó el estudio de ondas emitidas durante el funcionamiento de dichas smartcards, y su comportamiento en base a los estados durante la comprobación de la clave.





Es el turno del gran @esanfelix con su charla "Hardware ... on Twitpic


La ponencia se dividió en dos técnicas, ataques laterales y de perturbación (inyección de fallos). Recomendamos ver las slides incrustadas a continuación, ya que presentan perfectamente todo lo expuesto, pero sin duda lo más impactante fueron, como no, el ver aplicar a Eloi dichas técnicas presentadas para la obtención de claves, como por ejemplo, RSA-CRT, sin importar la longitud. ¡No hay clave que se le resista! Eloi dió una clase magistral de seguridad en hardware, muy bien explicado y muy bien demostrado, aunque es una pena que no se pudiese traer "sus cacharritos"...






José Ramón Palanco - NoSQL Security

Después de tantos y tantos y tantos años de SQL, inyecciones basadas en errores, ciegas, y etc, José Ramón nos introdujo en el mundo de las bases de datos no relacionales, mediante NoSQL, utilizado ampliamente por muchísimos servicios utilizados por todos. José nos mostró que aún tratándose de un concepto diferente de base de datos, este también sufre de los fallos típicos de programación a los que nos tiene acostumbrados el resto de tipos de bases de datos.





Charla sobre NoSQL Security por José Ramón Palanco #rooted2011 on Twitpic


Es sólo cambiar el chip de la "comilla de la muerte". Curiosamente, una parte de la ponencia se centró en la explicación de un fallo no reportado hasta el momento (o por lo menos no publicado...).





Hacking MongoDB! #rooted2011 on Twitpic


Tendremos que esperar a poder ver las demostraciones para realizar el estudio de esta técnica presentada por José Ramón.






RootedPanel: Full-Disclosure (moderado por Security By Default)

Tenéis un amplio resumen de este RootedPanel, moderado por nuestros compañeros Lorenzo y Alberto, en el que se plantea el eterno debate sobre Full-Disclosure. Contábamos con ponentes de excepción, como son Fernando Vega (en nombre de McAfee), José Parada (de Microsoft), Rubén Santamarta (Wintercore) y Joxean Koret (Hispasec). Fue un debate muy apasionante (creo que es la palabra que mejor lo define), y como hemos comentado, encontraréis un amplio resumen y las conclusiones de todos los integrantes de esta mesa en este enlace.

Turno de preguntas, y vaya preguntas! #rooted2011 on Twitpic

---------------------------------------------

**************************
Seguimiento RootedCON 2011
**************************
**************************