Overdrive, la trobada dels hackers

Enviat per Roger Martín el Dll, 25/06/2018 - 12:23
Imatge Overdrive

Què és Overdrive?

Tal com ells es defineixen: “OverdriveConference” és una conferència de seguretat informàtica que es realitza a Girona. Aquest esdeveniment està organitzat per un grup de joves estudiants i professors altament motivats a l'escola tècnica de Girona que fan recerca en seguretat informàtica. “Overdrive Con” està enfocat a connectar professionals de diferents àmbits del camp de la seguretat informàtica per compartir les seves experiències i millorar l'esperit fraternal de la comunitat de hackers a tot el món”.

El 18, 19 i 20 d’Abril es va celebrar a Girona la tercera edició de l’Overdrive Hacking Conference. Durant aquests dies es van fer xerrades, trainings i altres activitats en les quals es podia participar gratuïtament.  La meva estança va ser del 19 al 20 i vaig poder assistir a dos trainings força interessants, el d’OSINT i el de Backdooring.

Introducció a OSINT gathering

El training d’OSINT va ser força instructiu, el ponent JC d’Snowfensive va venir d’Estats Units per transmetre’ns els seus coneixements i les seves vivències en l’àmbit. Aquest taller ens va instruir en les eines de recollida d’Open-Source Intelligence (OSINT).

OSINT és el coneixement i explotació de fonts d’accés públic per generar intel·ligència. Produït a partir d’informació públicament disponible que es recopila, s’explota i es difon de manera oportuna a un públic adequat amb el fi d’abordar un requisit d’intel·ligència específic. Utilitzant xarxes socials i qualsevol pàgina web amb informació pública podem, de manera legal, recopilar informació. Com per exemple podem buscar imatges i vídeos penjats per treballadors de l’empresa per saber com són les instal·lacions d’una empresa, com és la targeta d’acreditació, etc.

A diferència d’altres cursos d’OSINT, aquest curs utilitzava dades reals en viu d’empreses i particulars. Se’ns va avisar que podíem trobar dades amb contingut per a adults inclosos l’ús de drogues/alcohol, violència, pornografia, etc.

Al començar el taller, ens van assignar aleatòriament companyies reals i empreses per recollir objectius específics d’intel·ligència, a mi em va tocar Amazon. Al final de cada lliçó, ens presentaven diferents reptes que havíem de resoldre en el marc de l'empresa que teníem assignada. Entre altres coses, vàrem buscar informació d’empleats i familiars, informació de tercers, informació sobre la ubicació física, informació sensible de l’empresa, etc.

Hi va haver un moment molt divertit, ja que durant la meva cerca de fotos/vídeos d’empleats on sortís informació interessant, com per exemple no només com és la targeta d’acreditació sinó com i on la porten, vaig trobar que en una central d’Amazon a l’Índia es dediquen a ballar i fer coreografies en les oficines i pengen vídeos a internet.

Un convidat ens va explicar històries de com havia entrat a empreses “disfressat” i aplicant les tècniques que ens havia ensenyat. Així com vegades que els van enganxar i a veure com expliques a la policia que la mateixa empresa et paga per colar-te i només el cap ho sap.

Tècniques de backdooring en sistemes operatius

Alguna vegada has volgut posseir un sistema informàtic en 60 segons o menys?

Imatge overdrive

En aquest training ens van ensenyar com poder-ho fer. En la primera meitat el ponent ens va explicar la part teòrica del backdooring. Per la segona  meitat van canviar de ponent i va començar el realment interessant, ens va explicar com posseir un sistema informàtic en 1 minut utilitzant Empire, un framework de post-explotació que inclou un agent de Windows pur PowerShell i un agent Python que ofereix comunicacions cripto-segures i una arquitectura flexible. 

Empire implementa la capacitat d’executar agents PowerShell sense necessitat de powershell.exe, conté mòduls de post-explotació de ràpid desplegament, que van des dels registradors de claus fins Mimikatz, i comunicacions adaptables per evitar la detecció de la xarxa, tot embolicat en un marc enfocat a la usabilitat.

Amb Empire podem configurar un “listener” que estigui escoltant connexions entrants des de les víctimes infectades. Aleshores, et permet crear un Powershell script i podem o bé enviar el script a una víctima per provar de veure si l’executa o, en cas de trobar un ordinador encès, podem portar un pendrive amb l’script preparat, connectar-lo i executar l’script abans que torni el propietari. El nostre listener detectarà aquesta nova màquina infectada i ja podem comunicar-nos amb la màquina sense que el propietari se n'adoni, escalant privilegis i fent el que vulguem. Un com cop siguem administradors podem per exemple executar Mimikatz per extreure les credencials de la màquina, contrasenya inclosa.

Al final de tot, ens van deixar un ordinador desatès durant una estona per posar en pràctica el que ens havien ensenyat.

Altres activitats

A part dels trainings també hi havia altres activitats com Capture the Flag, xerrades, un taller per aprendre a obrir cadenats, una barbacoa, etc.

El Capture the Flag és un tipus de competició en l'àmbit de la seguretat informàtica que es realitza de manera online, orientada tant a aprenents com a experts en seguretat. El tipus de Capture the Flag que es va fer va ser el Jeopardy, existeixen diferents reptes dins d’un ampli ventall de categories amb variació de punts en cada una d’elles. Els equips guanyen punts per cada repte resolt, els quals solen incloure trobar algun tipus de prova (bandera) que demostri que s’ha resolt el repte. Algunes categories son web-exploits, forense, criptografía, etc. Com més difícil és el repte més punts s’aconsegueixen per resoldre’l.

Es van preparar un seguit de màquines, servidors, una pàgina web, etc. amb certes vulnerabilitats i es fan proves que els participants hauran de superar i trobar aquestes vulnerabilitats. Hi havia proves des de criptografia on et donaven un text i havies de desencriptar-lo fins a aconseguir ser root de la màquina. Hi havia un rànquing que es podia consultar per veure com anaves respecte als altres grups i al final es van donar premis als 3 primers equips.

El Capture the Flag estava força bé però algú va aconseguir el repte de ser root i va capar-ho tot de manera que el últim dia no es va poder fer res.

Reflexió

En general va ser una molt bona experiència que m’agradaria repetir i recomano anar-hi, perquè s’aprèn força. És una molt bona oportunitat perquè qualsevol persona interessada en la seguretat informàtica i en el hacking pugui aprendre en diversos àmbits i passar uns dies envoltat de hackers competint, hackejant i aprenent. A més a més, Girona és una ciutat molt bonica i perfecta per passejar a la nit amb bons restaurants.

Segueix-nos a

Els nostres articles del bloc d'inLab FIB

         
         

inLab FIB incorpora esCert

Icona ESCERT

First LogoCSIRT Logo

inLab és membre de

CIT UPC