sábado, 30 de marzo de 2013

#RootedCon 2013 (2)

¡Saludos!

   Cuando esteis leyendo esto probablemente ya estaré en Almería, maldiciendo en arameo por no tener una conexión en internet. Continuemos por donde lo habíamos dejado... segundo día, viernes.


    El viernes empezó bien fuerte con los hermanos Tarasco de la empresa Tarlogic , que era patrocinador plata del evento. Qué puedo decir de estos dos cracks. Ya los conocía por algunas de sus herramientas y reportes de vulnerabilidades que había visto por ahí, pero verlos en acción sólo hizo incrementar mi fascinación por ellos. La charla "OWISAM - Open Wireless Security Assesment Methodology" iba enfocada a mostrarnos un protocolo a seguir a la hora de realizar auditorías a redes Wifi. Ellos mismo lo definieron como un OWASP pero de la seguridad en las comunicaciones inhalambricas. Es un proyecto abierto en el cual todos podemos colaborar de alguna forma y que podemos ver aquí .


    Además tambíen mostraron una herramienta que tuvieron que crear desde 0 para auditorías wifi. La herramienta, "Wireless Audit Framework", es una joya. Por lo que nos mostraron allí, deja a inSSIDer a la altura del betún. Geolocalización, Análisis de cobertura, Análisis de riesgos basándose en la metodología OWISAM, etc.


    Después Jesús Olmos (@Sha0coder) nos mostró la herramienta en la que está trabajando, "ChromeHack", un plugin para Chrome destinado a las auditorías de seguridad web. Me gustó bastante la pinta que tenía. Permite interactuar con la web enviando los parámetros desde un diccionario. De esta forma podemos hacer fuzzing aplicado a distintos objetivos. Por ejemplo, en el caso de un login podemos hacer fuerza bruta, o en el de un buscador podemos lanzar un diccionario con distintas SQLi para ver por donde peta (esta idea de usar diccionarios y después que sea el usuario quien decida qué contiene el diccionario la voy a usar en "Bacillus", la herramienta en perl que estoy desarrollando actualmente, fue una auténtica inspiración ver esta charla x'D). 

   Para discriminar peticiones que han dado resultado la herramienta implementa funciones estadísticas (Gauss). Un plus que tiene la herramienta es la facilidad con la que se puede manejar. Una vez que tienes activo el plugin pudes clickar, por ejemplo, sobre un formulario y seleccionar un diccionario con el que fuzzearlo.


    Tras el descanso, las ponencias se reanudaron con David Barroso (@LostinSecurity ) y su "Gentil viaje al interior de las extorsiones mediante DDoS". La charla fue muy amena, con momentos de risa (como el vídeo de el Gwapo y su servicio de DDoS). En líneas generales se estuvo comentando cómo funcionan las mafias que se dedican a pedir un dinero a cambio de que no te tumben la web por un tiempo indefinido. También se habló de la implantación del Malware as Service, donde pagando una tarifa contratas los servicios, de por ejemplo una botnet por horas.  O pagar por descargar exploit dentro de un exploitpack.

  Algo de lo que me dí cuenta es en esta charla es que los foros están muy controlados. Se sabe perfectamente qué se mueve por la mayoría de los foros underground. 

  El siguiente en liza fue Sebastían Guerrero (@0xroot) que es un clásico en estas ponencias. Nos estuvo hablando de sus últimas investigaciones en terminales android. Ya vereis la charla cuando salga (como ya sabreis yo no uso smart phones, asi que en esta charla, junto con otra del sábado estuve bastante perdido).

   Para cerrar la tarde del viernes tuvimos charla de Jose Luis Verdeguer ( @Pepeluxx ) que nos habló de seguridad en FreePBX (y asterisk) y de posibles ataques a realizar, y por último Roberto Baratta que nos habló de eFraude


5 0verl0ad Labs: #RootedCon 2013 (2) ¡Saludos!    Cuando esteis leyendo esto probablemente ya estaré en Almería, maldiciendo en arameo por no tener una conexión en internet. C...

1 comentario:

Nox dijo...

Me parece que es indiferente usar o no SmartPhones para entender la charla de 0xroot, es más el conocimiento que se debe tener en la arquitectura ARM - Linux y como se implementó android sobre ella.

Saludos,
Nox.

< >