esCERT inLAB-UPC en NavajaNegra-ConcectaCON

Enviado por Alex Palazón en Mié, 09/12/2015 - 10:51
Imagen 1: Organizadores del evento

Los días 1, 2 y 3 de Octubre, se celebró en Albacete la 5ª edición del evento navaja negra, con la novedad de que este año se juntaban con conectaCon, para ofrecer unas jornadas inspiradoras y de alto conocimiento en las instalaciones de la Universidad Castilla la Mancha. Con sus tres principios claros: humildad, compartir y aprender, cr0hn y s4aur0n nos traen, un año más, uno de los mejores eventos del año en cuanto a seguridad informática se refiere.

inLab-esCERT UPC se desplazó a Albacete para aprovechar al máximo los conocimientos de la comunidad de hacking española y poder seguir formándonos en nuestra carrera.

Los dos primeros días, la organización y los ponentes correspondientes habían preparado una serie de formaciones para que los asistentes pudiésemos aprender y aplicar nuevos conceptos.

La primera a la que asistimos fue “Pentesting con Burp Suite like a Ninja” donde Daniel Martínez hizo un estupendo trabajo mostrándonos todas las utilidades de la aplicación Burp con ejemplos muy clarificadores.

Taller Burp Suit NavajaNegraConectaCon
Imagen 2: Formación Burp Suit

El segundo día, dividimos el equipo para poder abarcar más temas y pudimos asistir a dos formaciones.
Una de ellas fue “Introducción a la ingeniería inversa con radare2”. En esta formación, su creador Sergi Álvarez nos introdujo al fantástico framework de reversing radare2 para la ingeniería inversa totalmente opensource y con espíritu colaborativo.
La otra a la que asistimos fue “Abriendo el garaje del vecino con Arduino y routers” que tuvo una asistencia altísima provocada a partes iguales por su temática y la posibilidad de llevarse a casa el shield de Arduino utilizado en el taller.

Imagen 3: Inicio del taller Abriendo el garaje del vecino con Arduino y routers

En dicho taller, con un enfoque muy práctico, Óscar Tébar (aka “Infiltrándome”) y David Meléndez (aka “TaiksonTexas”) nos mostraron como interceptar y manipular señales de radiofrecuencia usando hardware muy económico.

Después llegó el turno de las charlas, donde hubo ponentes de todo tipo, con diferentes modalidades de exposición para cada una de las especialidades. Todas las charlas fueron productivas y, de una forma u otra, consiguieron transmitir los conocimientos, pero destacamos las que consideramos más enriquecedoras en relación con nuestro trabajo.

Imagen 4: Más de 600 asistentes

Se dieron desde charlas de alto nivel técnico hasta charlas donde se explicaba por qué se sigue desarrollando un programa libre cuando no hay donaciones ni dinero suficiente para continuar.

  • Un de estas fue de la mano del especialista Marc Van Heuse, dedicado a la seguridad informática desde 1993. Hizo un repaso de los retos que conlleva el paso a la adaptación del protocolo IPv6 y la importancia que tiene este cambio.
  • En otra pudimos profundizar en la teoría de autómatas y en un nuevo enfoque para Scapy en no más de cincuenta minutos. Todo gracias a la genial ponencia de Daniel Garcia (aka Crh0n), quien ha escrito un libro muy recomendable para los interesados en Scapy y la manipulación de paquetes.
  • Una de las charlas con el nivel técnico más alto fue guiada por los especialistas en ingeniería inversa Sergio Llata (aka "thEpOpE") y Abel Valero (aka "SkUaTeR"). Nos explicaron cómo el uso de código virtualizado como método de protección está presente en muchos ámbitos de la ingeniería inversa. También presentaron métodos para hacer tanto un decompilador como debugging de código virtual, ejemplificando con un caso al que ellos mismos tuvieron que enfrentarse.
  • Cambiando un poco de ámbito José Luis Verdeguer (aka "pepelux") nos habló sobre el Fraude telefónico y cómo actualmente se accede a centralitas VoIP mal configuradas y desprotegidas en la red para luego cometer un negocio ilícito con estos servicios.
  • Relacionado también con las comunicaciones por radiofrecuencia, Carlos Garcia nos mostró de forma muy amena en “¿Tienes 30 euros? Escucha tu ciudad y la podrás hackear” el modo de interceptar las comunicaciones de un montón de dispositivos que se utilizan en infraestructuras y servicios de muchas ciudades, desde algunos semáforos para señalizar obras, hasta los localizadores de los autobuses.
  • Otra charla muy interesante, por lo peculiar del hack, fue la de José Selvi “Rompiendo SSL con ataques de sincronización de tiempo”. Haciendo uso de su herramienta “Delorean” conseguía manipular los mecanismos de sincronización del reloj de varios sistemas operativos actuales forzando que “viajaran en el tiempo” a instantes en los cuales se podían explotar vulnerabilidades en varios mecanismos de seguridad basados en el tiempo.
  • La clausura del evento fue realizada por Chema Alonso, reputado experto de ElevenPaths, que mostró la  potente herramienta TACYT que, utilizando el BigData y el CloudComputing, es capaz de analizar todas las apps de diferentes mercados móviles para detectar apps maliciosas, fallos en las apps, metadatos, permisos, desarrollador, ficheros, urls que accede, desarrolladores con histórico de fraude, aplicaciones que comparten certificados, etc.

 

Pero no todo fueron talleres y charlas, puesto que si la Navaja destaca por algún motivo singular entre las múltiples conferencias de seguridad que hay a lo largo del año, este es su ambiente.

Empezando por una lista de correo muy animada en la que los trolleos eran continuos y que conseguía que, una vez en el congreso, los asistentes tuvieran la sensación de conocerse de antes, siguiendo con varios huevos de pascua en la web que premiaban con tazas del evento a sus descubridores y el ambiente distendido en todos los espacios hicieron que los participantes nos sintiésemos muy a gusto y que queramos repetir. Incluso p0pe & lorka de pax0r compusieron una canción dedicada al evento (canción y letra).

Algunas iniciativas que fomentaban aún más este ambiente han sido, sobre todo, los espacios nocturnos que se organizaban en el hotel Universidad (el más cercano al congreso) en los que todos podíamos presentar nuestra charla o comentar el día mientras tomábamos algo. Nos sorprendió ver que no solo se formaban grupos en las instalaciones del hotel, sino que en cualquier bar de los alrededores la gente se reunía y comentaba ideas. Estos mismos espacios nocturnos se utilizaron la segunda noche para ofrecer algunos talleres ya establecidos y para que los ganadores de la subasta de hackers pudieran disfrutar de su “premio”.  En concreto el premio se trataba de 30 minutos charlando con el hacker que se hubiera ganado en una subasta muy animada y llena de humor cuyos beneficios se destinaban a causas benéficas.

Imagen 5: Espacio colaborativo nocturno

Por último otro aspecto que envolvía toda la CON fue el CTF (Capture the Flag) que organizaron Facebook e Int3pids y que proponía retos de seguridad de todos los niveles de dificultad que se iban desbloqueando a lo largo del evento. Muchos de los participantes se apuntaron (incluido el equipo de esCERT) y en todo momento de descanso todos abríamos los portátiles para intentar superar alguno.

En definitiva fue una experiencia que, sin lugar a dudas, nos encantaría repetir en 2016 ;)

Síguenos en

Els nostres articles del bloc d'inLab FIB

         
         

inLab FIB incorpora esCert

Icona ESCERT

inLab es miembro de