Hace ya unos meses recibí un correo del amigo Jhon César Arango de ITForensics, que conocí el año pasado, como uno de los organizadores en el ACK Security Conference 2012, para invitarme a un congreso que estaba empezando a tomar forma en Pereira: el CSI 2013, del que os hablé tiempo atrás
Aunque escribiré mi experiencia personal de este evento para cuando esté en el avión de vuelta a Madrid, os dejo mientras tanto la crónica del primer día.
Facebook como plataforma de Hacking por Gustavo Nicolas Ogawa
El amigo Matías Katz me había hablado maravillas de Gustavo Ogawa en múltiples ocasiones. En esta charla, pude comprobar personalmente, que a nivel técnico el argentino es un crack. A nivel personal, compartí varios días con él junto al grupo de ponentes y, efectivamente, este chico es un filón!
La charla versó sobre la descripción de diferentes "funcionalidades" (según Facebook), que a ojos de cualquiera con dos dedos de frente, son fallos de seguridad/privacidad, a los que estamos expuestos los usuarios de dicha red social.
Entre otras, desarrolló scripts y aplicaciones que interactúan con la API de Facebook de manera que puede impersonar usuarios con los que tiene conexión, e incluso engañar a usuarios redirigiéndoles a una URL, dando lugar a un ataque de phising efectivo…
Línea de comandos Kung-Fu VS Los Frameworks de explotación por Juan Berrio
El paisa Juan Berrío dio una charla que puedo clasificar de EXCELENTE. Sacó a la palestra un tema que todos los que nos movemos en el sector empezamos a considerar: La utilidad de frameworks de explotación como Metasploit, en el que da la sensación que haciendo un curso de Backtrack o leyendo un libro, podemos decir en modo Matrix: "ya sé Kung-fu".
Quiso dar importancia a que, para ser pentester, hay que tener una base de conocimientos mayor, en vez de utilizar únicamente herramientas de "botón gordo".
Habló de metodología de auditoría, así como de diferentes herramientas y comandos a utilizar: Hydra, netcat, tftp, etc,… mostrando un ataque "a la antigua", pero perfectamente funcional en tiempos actuales, debido a las malas configuraciones y medidas de protección de los servidores de las organizaciones.
Ciberguerra: Armas y objetivos por Lorenzo Martínez
En esta charla, hablé de los peligros a los que estamos expuestos como ciudadanos de un país, sólo por el hecho de ser un usuario dependiente de los servicios de electricidad, agua, gas, comunicaciones de un país,... es decir, todos aquellos que vivimos en la civilización. Puse ejemplos de paneles de control de dispositivos como webcams, aire acondicionado, acuarios, etc,... que se encuentran de forma "normal" colgando a Internet.
Entre otras cosas, hablé de sistemas SCADA, ataques APT, 0-days, casos conocidos como Stuxnet, Duqu, Flame, APT1 y RedOctober,... e hice una demo con Metasploit de un ataque basado en una vulnerabilidad de JRE en el lado cliente, y un servidor web con un foro vulnerable a XSS en los comentarios
Informática Forense y manejo de evidencia digital por Álvaro Andrade
En esta charla, el buen amigo boliviano Álvaro, dio una charla muy interesante sobre peritaje forense y derecho informático. Enseñó diferentes informes de peritajes forenses, explicándonos los pasos necesarios en diferentes casos.
Especialmente interesante me resultó el proceso seguido para analizar un ejemplo sobre el compromiso de una máquina con información financiera de un cliente. Se trataba de una máquina Linux en la que habían compilado un keylogger.
A partir de ahí, demostró que las evidencias, parecían inculpar a una persona de forma directa, pero finalmente, todo tenía una explicación. En general una muy buena charla, explicada de una forma exquisita por Álvaro.
Forensics IOS por Jaime Andrés Restrepo
Aunque había visto ya las slides de esta charla, que Jaime había dado en diferentes eventos, y pese a que últimamente doy una charla con temática similar "Análisis Forense en IOS con herramientas Low Cost", he de decir que la charla del colombiano me ha sorprendido muy gratamente.
Aparte de la cantidad de información que Jaime comparte respecto a qué mirar en caso de hacer un análisis forense, la puesta en escena de la charla fue francamente buena, como era de esperar de un ponente de la talla de Jaime.
Y hasta aquí llegó el primer día....
4 comments :
muy interesante Lorenzo, ¿sabes si se van a publicar las slides del CSI ?
Hola Abraham, supongo que sí porque nos las pidieron a los ponentes con bastante insistencia... Si se publican lo twitteraré, así que ya te enterarás :)
Gracias!! estaré atento :)
Abraham, en la web del csi ya se pueden descargar
http://www.securitycsi.com/site/memorias-csi2013
Saludos y gracias por la "review" Lorenzo
Publicar un comentario