esCERT inLAB-UPC a NavajaNegra-ConcectaCON

Imagen 1: Organizadores del evento

Inici » Actualitat »

esCERT inLAB-UPC a NavajaNegra-ConcectaCON

Els dies 1, 2 i 3 d’octubre, es va celebrar a Albacete la 5ª edició de l’esdeveniment navaja negra, amb la novetat que aquest any s’ajuntaven amb conectaCon, per oferir unes jornades inspiradores i d’alt coneixement a les instal·lacions de la Universidad Castilla la Mancha. Amb els seus tres principis clars: humilitat, compartir i aprendre, cr0hn i s4aur0n ens porten, un any més, un dels millors esdeveniments de l’any pel que fa a seguretat informàtica.

Els dies 1, 2 i 3 d’octubre, es va celebrar a Albacete la 5ª edició de l’esdeveniment navaja negra, amb la novetat que aquest any s’ajuntaven amb conectaCon, per oferir unes jornades inspiradores i d’alt coneixement a les instal·lacions de la Universidad Castilla la Mancha. Amb els seus tres principis clars: humilitat, compartir i aprendre, cr0hn i s4aur0n ens porten, un any més, un dels millors esdeveniments de l’any pel que fa a seguretat informàtica.

inLab-esCERT UPC es va desplaçar a Albacete per aprofitar al màxim els coneixements de la comunitat del hacking espanyola i poder seguir formant-nos en la nostra carrera.

Els dos primers dies, l’organització i els ponents corresponents havien preparat una sèrie de formacions perquè els assistents poguéssim aprendre i aplicar nous conceptes.

La primera a la qual vam assistir va ser “Pentesting con Burp Suite like a Ninja” on Daniel Martínez va fer un estupend treball mostrant-nos totes les utilitats de l’aplicació Burp amb exemples molt clarificadors.

Taller Burp Suit NavajaNegraConectaCon
Imatge 2: Formació Burp Suit

El segon dia, vam dividir l’equip per poder abastar més temes i vam poder assistir a dues formacions.
Una d’elles va ser “Introducción a la ingeniería inversa con radare2”. En aquesta formació, el seu creador Sergi Álvarez ens va introduir al fantàstic framework de reversing radare2 per a l’enginyeria inversa totalment opensource i amb esperit col·laboratiu.
L’altra a la qual vam assistir va ser “Abriendo el garaje del vecino con Arduino y routers” que va tenir una assistència altíssima provocada a parts iguals per la seva temàtica i la possibilitat d’emportar-se a casa el shield de Arduino utilitzat al taller.

Imatge 3: Inici del taller Abriendo el garaje del vecino con Arduino y routers

En aquest taller, amb un enfocament molt pràctic, l’Óscar Tébar (aka “Infiltrándome”) i David Meléndez (aka “TaiksonTexas”) ens van mostrar com interceptar i manipular senyals de radiofreqüència usant maquinari molt econòmic.

Després va arribar el torn de les xerrades, on va haver-hi ponents de tot tipus, amb diferents modalitats d’exposició per a cadascuna de les especialitats. Totes les xerrades van ser productives i, d’una forma o una altra, van aconseguir transmetre els coneixements, però destaquem les que considerem més enriquidores en relació amb el nostre treball.

Imatge 4: Més de 600 assistents

Hi va haver des de xerrades d’alt nivell tècnic fins a xerrades on s’explicava per què se segueix desenvolupant un programa lliure quan no hi ha donacions ni diners suficients per continuar.

  • Una d’aquestes anava de la mà de l’especialista Marc Van Heuse, dedicat a la seguretat informàtica des de 1993. Va fer un repàs dels reptes que comporta el pas a l’adaptació del protocol IPv6 i la importància que té aquest canvi.
  • En una altra vam poder aprofundir en la teoria d’autòmats i en un nou enfocament per Scapy en no més de cinquanta minuts. Tot gràcies a la genial ponència d’en Daniel Garcia (aka Crh0n), qui ha escrit un llibre molt recomanable per als interessats en Scapy i la manipulació de paquets.
  • Una de les xerrades amb el nivell tècnic més alt va ser guiada pels especialistes en enginyeria inversa Sergio Llata (aka “thEpOpE”) i Abel Valero (aka “SkUaTeR”). Ens van explicar com l’ús de codi virtualitzat com a mètode de protecció està present en molts àmbits de l’enginyeria inversa. També van presentar mètodes per fer tant un decompilador com debugging de codi virtual, exemplificant amb un cas al qual ells mateixos van haver d’enfrontar-se.
  • Canviant una mica d’àmbit, en José Luis Verdeguer (aka “pepelux”) ens va parlar sobre el Frau telefònic i com actualment s’accedeix a centraletes VoIP mal configurades i desprotegides a la xarxa per després cometre un negoci il·lícit amb aquests serveis.
  • Relacionat també amb les comunicacions per radiofreqüència, en Carlos Garcia ens va mostrar de forma molt amena en “¿Tienes 30 euros? Escucha tu ciudad y la podrás hackear” la manera d’interceptar les comunicacions d’un munt de dispositius que s’utilitzen en infraestructures i serveis de moltes ciutats, des d’alguns semàfors per senyalitzar obres, fins als localitzadors dels autobusos.
  • Una altra xerrada molt interessant, pel peculiar del hack, va ser la d’en José Selvi “Rompiendo SSL con ataques de sincronización de tiempo”. Fent ús de la seva eina “Delorean” aconseguia manipular els mecanismes de sincronització del rellotge de diversos sistemes operatius actuals forçant que “viatgessin en el temps” a instants en els quals es podien explotar vulnerabilitats en diversos mecanismes de seguretat basats en el temps.
  • La clausura de l’esdeveniment va ser realitzada per Chema Alonso, prestigiós expert d’ElevenPaths, que va mostrar la potent eina TACYT que, utilitzant el BigData i el CloudComputing, és capaç d’analitzar totes les apps de diferents mercats mòbils per detectar apps malicioses, fallades en les apps, metadades, permisos, desenvolupador, fitxers, URL’s que accedeix, desenvolupadors amb històric de frau, aplicacions que comparteixen certificats, etc.

 

Però no tot van ser tallers i xerrades, ja que si la Navaja destaca per algun motiu singular entre les múltiples conferències de seguretat que hi ha al llarg de l’any, aquest és el seu ambient.

Començant per una llista de correu molt animada en la qual els trollejos eren continus i que aconseguia que, una vegada al congrés, els assistents tinguessin la sensació de conèixer-se d’abans, seguint amb diversos ous de pasqua a la web que premiaven amb tasses de l’esdeveniment als seus descobridors i l’ambient distès a tots els espais van fer que els participants ens sentíssim molt a gust i que vulguem repetir. Fins i tot p0pe & lorka de pax0r van compondre una cançó dedicada a l’esdeveniment (cançó i lletra).

Algunes iniciatives que fomentaven encara més aquest ambient han estat, sobretot, els espais nocturns que s’organitzaven a l’hotel Universidad (el més proper al congrés) en els quals tots podíem presentar la nostra xerrada o comentar el dia mentre preníem alguna cosa. Ens va sorprendre veure que no solament es formaven grups en les instal·lacions de l’hotel, sinó que en qualsevol bar dels voltants la gent es reunia i comentava idees. Aquests mateixos espais nocturns es van utilitzar la segona nit per oferir alguns tallers ja establerts i perquè els guanyadors de la subhasta de hackers poguessin gaudir del seu “premi”. En concret el premi es tractava de 30 minuts xerrant amb el hacker que s’hagués guanyat en una subhasta molt animada i plena d’humor els beneficis de la qual es destinaven a causes benèfiques.

Imatge 5: Espai col·laboratiu nocturn

Finalment, un altre aspecte que embolicava tota la CON va ser el CTF (Capture the Flag) que van organitzar Facebook i Int3pids i que proposava reptes de seguretat de tots els nivells de dificultat que s’anaven desbloquejant al llarg de l’esdeveniment. Molts dels participants es van apuntar (inclòs l’equip d’esCERT) i en qualsevol moment de descans tots obríem els portàtils per intentar superar algun.

En definitiva va ser una experiència que, sense cap dubte, ens encantaria repetir en 2016 😉