{"id":1922,"date":"2015-12-09T09:51:38","date_gmt":"2015-12-09T07:51:38","guid":{"rendered":"https:\/\/inlab.fib.upc.edu\/?p=1922"},"modified":"2015-12-09T09:51:38","modified_gmt":"2015-12-09T07:51:38","slug":"escert-inlab-upc-en-navajanegra-concectacon","status":"publish","type":"post","link":"https:\/\/inlab.fib.upc.edu\/es\/uncategorized-ca\/escert-inlab-upc-en-navajanegra-concectacon","title":{"rendered":"esCERT inLAB-UPC en NavajaNegra-ConcectaCON"},"content":{"rendered":"<p>Los d\u00edas 1, 2 y 3 de Octubre, se celebr\u00f3 en Albacete la <a href=\"http:\/\/navajanegra.com\/\" target=\"_blank\" rel=\"noopener\">5\u00aa edici\u00f3n del evento navaja negra<\/a>, con la novedad de que este a\u00f1o se juntaban con <a href=\"http:\/\/twitter.com\/conectacon\" target=\"_blank\" rel=\"noopener\">conectaCon<\/a>, para ofrecer una jornadas inspiradoras y de alto conocimiento en las instalaciones de la <a href=\"http:\/\/www.uclm.es\/\" target=\"_blank\" rel=\"noopener\">Universidad Castilla la Mancha<\/a>. Con sus tres principios claros: humildad, compartir y aprender, cr0hn y s4aur0n nos traen, un a\u00f1o m\u00e1s, uno de los mejores eventos del a\u00f1o en cuanto a seguridad inform\u00e1tica se refiere.<\/p>\n<p><!--more--><\/p>\n<p>Los d\u00edas 1, 2 y 3 de Octubre, se celebr\u00f3 en Albacete la <a href=\"http:\/\/navajanegra.com\/\" target=\"_blank\" rel=\"noopener\">5\u00aa edici\u00f3n del evento navaja negra<\/a>, con la novedad de que este a\u00f1o se juntaban con <a href=\"http:\/\/twitter.com\/conectacon\" target=\"_blank\" rel=\"noopener\">conectaCon<\/a>, para ofrecer unas jornadas inspiradoras y de alto conocimiento en las instalaciones de la <a href=\"http:\/\/www.uclm.es\/\" target=\"_blank\" rel=\"noopener\">Universidad Castilla la Mancha<\/a>. Con sus tres principios claros: humildad, compartir y aprender, cr0hn y s4aur0n nos traen, un a\u00f1o m\u00e1s, uno de los mejores eventos del a\u00f1o en cuanto a seguridad inform\u00e1tica se refiere.<\/p>\n<p><a href=\"http:\/\/escert.upc.edu\/\" target=\"_blank\" rel=\"noopener\">inLab-esCERT UPC<\/a> se desplaz\u00f3 a Albacete para aprovechar al m\u00e1ximo los conocimientos de la comunidad de hacking espa\u00f1ola y poder seguir form\u00e1ndonos en nuestra carrera.<\/p>\n<p>Los dos primeros d\u00edas, la organizaci\u00f3n y los ponentes correspondientes hab\u00edan preparado una serie de formaciones para que los asistentes pudi\u00e9semos aprender y aplicar nuevos conceptos.<\/p>\n<p>La primera a la que asistimos fue \u201c<em>Pentesting con Burp Suite like a Ninja<\/em>\u201d donde <a href=\"http:\/\/twitter.com\/dan1t0\" target=\"_blank\" rel=\"noopener\">Daniel Mart\u00ednez<\/a> hizo un estupendo trabajo mostr\u00e1ndonos todas las utilidades de la aplicaci\u00f3n <a href=\"http:\/\/en.wikipedia.org\/wiki\/Burp_suite\" target=\"_blank\" rel=\"noopener\">Burp<\/a> con ejemplos muy clarificadores.<\/p>\n<div class=\"rtcenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-1910\" alt=\"Taller Burp Suit NavajaNegraConectaCon\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/burp_nnc.jpg\" style=\"width: 400px; height: 300px;\" width=\"800\" height=\"600\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/burp_nnc.jpg 800w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/burp_nnc-300x225.jpg 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/burp_nnc-768x576.jpg 768w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/burp_nnc-370x278.jpg 370w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/div>\n<div class=\"peuCentrat\">Imagen 2: Formaci\u00f3n Burp Suit<\/div>\n<p>El segundo d\u00eda, dividimos el equipo para poder abarcar m\u00e1s temas y pudimos asistir a dos formaciones.<br \/>\nUna de ellas fue&nbsp;\u201c<em>Introducci\u00f3n a la ingenier\u00eda inversa con radare2\u201d<\/em>. En esta formaci\u00f3n, su creador <a href=\"http:\/\/twitter.com\/trufae\" target=\"_blank\" rel=\"noopener\">Sergi \u00c1lvarez<\/a> nos introdujo al&nbsp;fant\u00e1stico framework de reversing <a href=\"http:\/\/radare.org\/\" target=\"_blank\" rel=\"noopener\">radare2<\/a> para la ingenier\u00eda inversa totalmente opensource y con esp\u00edritu colaborativo.<br \/>\nLa otra a la que asistimos fue&nbsp;\u201c<em>Abriendo el garaje del vecino con Arduino y routers<\/em>\u201d que tuvo una asistencia alt\u00edsima provocada a partes iguales por su tem\u00e1tica y la posibilidad de llevarse a casa el shield de Arduino utilizado en el taller.<\/p>\n<div class=\"rtcenter\"><img decoding=\"async\" class=\" size-full wp-image-1913\" alt=\"\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/arduino_nnc.jpg\" style=\"width: 400px; height: 300px;\" width=\"800\" height=\"600\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/arduino_nnc.jpg 800w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/arduino_nnc-300x225.jpg 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/arduino_nnc-768x576.jpg 768w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/arduino_nnc-370x278.jpg 370w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/div>\n<div class=\"peuCentrat\">Imagen 3: Inicio del taller <em>\u201c<\/em><em>Abriendo el garaje del vecino con Arduino y routers<\/em>\u201d<\/div>\n<p>En dicho taller, con un enfoque muy pr\u00e1ctico, <a href=\"http:\/\/twitter.com\/infiltrandome\" target=\"_blank\" rel=\"noopener\">\u00d3scar T\u00e9bar<\/a> (aka \u201cInfiltr\u00e1ndome\u201d) y <a href=\"http:\/\/twitter.com\/TaiksonTexas\" target=\"_blank\" rel=\"noopener\">David Mel\u00e9ndez<\/a> (aka \u201cTaiksonTexas\u201d) nos mostraron como interceptar y manipular se\u00f1ales de radiofrecuencia usando hardware muy econ\u00f3mico.<\/p>\n<p>Despu\u00e9s lleg\u00f3 el turno de las charlas, donde hubo ponentes de todo&nbsp;tipo, con diferentes modalidades de exposici\u00f3n&nbsp;para cada una de las especialidades. Todas las charlas fueron productivas y, de una forma u otra, consiguieron transmitir los conocimientos, pero destacamos las que consideramos m\u00e1s enriquecedoras en relaci\u00f3n con nuestro trabajo.<\/p>\n<p><img decoding=\"async\" class=\" size-full wp-image-1916\" alt=\"\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/600_nnc.jpg\" style=\"width: 400px; height: 300px;\" width=\"600\" height=\"450\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/600_nnc.jpg 600w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/600_nnc-300x225.jpg 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/600_nnc-370x278.jpg 370w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<div class=\"peuCentrat\">Imagen 4: M\u00e1s de 600 asistentes<\/div>\n<p>Se dieron desde charlas de alto nivel t\u00e9cnico hasta charlas donde se explicaba por qu\u00e9&nbsp;se sigue desarrollando un programa libre cuando no hay donaciones ni dinero suficiente para continuar.<\/p>\n<ul>\n<li>Un de estas fue de la mano del especialista <a href=\"http:\/\/twitter.com\/hackerschoice\" target=\"_blank\" rel=\"noopener\">Marc Van Heuse<\/a>, dedicado a la seguridad inform\u00e1tica desde&nbsp;1993. Hizo un repaso de los retos que conlleva el paso a la adaptaci\u00f3n del protocolo IPv6 y la importancia que tiene este cambio.<\/li>\n<li>En otra pudimos profundizar en la teor\u00eda de aut\u00f3matas y en un nuevo enfoque para Scapy en no m\u00e1s de cincuenta minutos. Todo&nbsp;gracias a la genial ponencia de <a href=\"http:\/\/twitter.com\/ggdaniel\" target=\"_blank\" rel=\"noopener\">Daniel Garcia<\/a> (aka Crh0n), quien ha escrito <a href=\"http:\/\/itunes.apple.com\/us\/book\/hacking-y-manipulacion-paquetes\/id1048215523?mt=13\" target=\"_blank\" rel=\"noopener\">un libro<\/a> muy recomendable para los interesados en Scapy y la manipulaci\u00f3n de paquetes.<\/li>\n<li>Una de las charlas con el nivel t\u00e9cnico m\u00e1s alto fue guiada por los especialistas en ingenier\u00eda inversa&nbsp;<a href=\"http:\/\/twitter.com\/sergiollata\" target=\"_blank\" rel=\"noopener\">Sergio Llata<\/a> (aka \u00abthEpOpE\u00bb) y <a href=\"http:\/\/twitter.com\/sanguinawer\" target=\"_blank\" rel=\"noopener\">Abel Valero<\/a> (aka \u00abSkUaTeR\u00bb). Nos explicaron c\u00f3mo el uso de c\u00f3digo virtualizado como m\u00e9todo de protecci\u00f3n&nbsp;est\u00e1 presente en muchos \u00e1mbitos de la ingenier\u00eda inversa. Tambi\u00e9n presentaron m\u00e9todos para hacer tanto un decompilador como debugging de c\u00f3digo virtual, ejemplificando con un caso al que ellos mismos tuvieron que enfrentarse.<\/li>\n<li>Cambiando un poco de \u00e1mbito <a href=\"http:\/\/twitter.com\/pepeluxx\" target=\"_blank\" rel=\"noopener\">Jos\u00e9 Luis Verdeguer<\/a> (aka \u00abpepelux\u00bb) nos habl\u00f3 sobre el Fraude telef\u00f3nico y c\u00f3mo actualmente se accede a centralitas VoIP mal configuradas y desprotegidas en la red para luego cometer un negocio il\u00edcito con estos servicios.<\/li>\n<li>Relacionado tambi\u00e9n con las comunicaciones por radiofrecuencia, <a href=\"http:\/\/twitter.com\/cg_sanchez\" target=\"_blank\" rel=\"noopener\">Carlos Garcia<\/a> nos mostr\u00f3 de forma muy amena en <em>\u201c\u00bfTienes 30 euros? Escucha tu ciudad y la podr\u00e1s hackear\u201d<\/em> el modo de interceptar las comunicaciones de un mont\u00f3n de dispositivos que se utilizan en infraestructuras y servicios de muchas ciudades, desde algunos sem\u00e1foros para se\u00f1alizar obras,&nbsp;hasta los localizadores de los autobuses.<\/li>\n<li>Otra charla muy interesante, por lo peculiar del hack, fue la de <a href=\"http:\/\/twitter.com\/JoseSelvi\" target=\"_blank\" rel=\"noopener\">Jos\u00e9 Selvi<\/a> <em>\u201cRompiendo SSL con ataques de sincronizaci\u00f3n de tiempo\u201d<\/em>. Haciendo uso de su herramienta \u201c<a href=\"http:\/\/www.pentester.es\/2015\/10\/delorean.html\" target=\"_blank\" rel=\"noopener\">Delorean<\/a>\u201d consegu\u00eda manipular los mecanismos de sincronizaci\u00f3n del reloj de varios sistemas operativos actuales forzando que \u201cviajaran en el tiempo\u201d a instantes en los cuales se pod\u00edan explotar vulnerabilidades en varios mecanismos de seguridad basados en el tiempo.<\/li>\n<li>La clausura del evento fue realizada por&nbsp;<a href=\"http:\/\/twitter.com\/chemaalonso\" target=\"_blank\" rel=\"noopener\">Chema Alonso<\/a>, reputado experto de <a href=\"http:\/\/www.elevenpaths.com\" target=\"_blank\" rel=\"noopener\">ElevenPaths<\/a>, que mostr\u00f3 la&nbsp; potente herramienta <a href=\"http:\/\/www.elevenpaths.com\/es\/tecnologia\/tacyt\/index.html\" target=\"_blank\" rel=\"noopener\">TACYT<\/a>&nbsp;que, utilizando el <a href=\"http:\/\/inlab.fib.upc.edu\/ca\/experteses\/big-data\" target=\"_blank\" rel=\"noopener\">BigData<\/a> y el <a href=\"http:\/\/es.wikipedia.org\/wiki\/Computaci%C3%B3n_en_la_nube\" target=\"_blank\" rel=\"noopener\">CloudComputing<\/a>, es capaz de analizar todas las apps de diferentes mercados m\u00f3viles para detectar apps maliciosas, fallos en las apps, metadatos, permisos, desarrollador, ficheros, urls que accede, desarrolladores con hist\u00f3rico de fraude, aplicaciones que comparten certificados, etc.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Pero no todo fueron talleres y charlas, puesto que si <em>la Navaja<\/em> destaca por alg\u00fan motivo singular entre las m\u00faltiples conferencias de seguridad que hay a lo largo del a\u00f1o, este es su ambiente.<\/p>\n<p>Empezando por una lista de correo muy animada en la que los <a href=\"http:\/\/es.wikihow.com\/trollear\" target=\"_blank\" rel=\"noopener\">trolleos<\/a> eran continuos y que consegu\u00eda que, una vez en el congreso, los asistentes tuvieran la sensaci\u00f3n de conocerse de antes, siguiendo con varios huevos de pascua en la web que premiaban con tazas del evento a sus descubridores y el ambiente distendido en todos los espacios hicieron que los participantes nos sinti\u00e9semos muy a gusto y que queramos repetir. Incluso p0pe &amp; lorka de pax0r compusieron una canci\u00f3n dedicada al evento (<a href=\"http:\/\/soundcloud.com\/popetardo\/dedicated-to-navaja-negra-song\" target=\"_blank\" rel=\"noopener\">canci\u00f3n<\/a> y <a href=\"http:\/\/pax0r.com\/cancion-navaja-negra\/\" target=\"_blank\" rel=\"noopener\">letra<\/a>).<\/p>\n<p>Algunas iniciativas que fomentaban a\u00fan m\u00e1s este ambiente han sido, sobre todo, los espacios nocturnos que se organizaban en el hotel Universidad (el m\u00e1s cercano al congreso) en los que todos pod\u00edamos presentar nuestra charla o comentar el d\u00eda mientras tom\u00e1bamos algo. Nos sorprendi\u00f3 ver que no solo se formaban grupos en las instalaciones del hotel, sino que en cualquier bar de los alrededores la gente se reun\u00eda y comentaba ideas. Estos mismos espacios nocturnos se utilizaron la segunda noche para ofrecer algunos talleres ya establecidos y para que los ganadores de la subasta de hackers pudieran disfrutar de su \u201cpremio\u201d.&nbsp; En concreto el premio se trataba de 30 minutos charlando con el hacker que se hubiera ganado en una subasta muy animada y llena de humor cuyos beneficios se destinaban a <a href=\"https:\/\/twitter.com\/navajanegra_ab\/status\/651726605363118081\" target=\"_blank\" rel=\"noopener\">causas ben\u00e9ficas<\/a>.<\/p>\n<div class=\"rtcenter\"><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1919\" alt=\"\" src=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/espacionocturno_nnc.jpg\" style=\"width: 600px; height: 136px;\" width=\"600\" height=\"136\" srcset=\"https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/espacionocturno_nnc.jpg 600w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/espacionocturno_nnc-300x68.jpg 300w, https:\/\/inlab.fib.upc.edu\/wp-content\/uploads\/2015\/12\/espacionocturno_nnc-370x84.jpg 370w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/div>\n<div class=\"peuCentrat\">Imagen 5: Espacio colaborativo nocturno<\/div>\n<p>Por \u00faltimo otro aspecto que envolv\u00eda toda la CON fue el CTF (Capture the Flag) que organizaron Facebook e Int3pids y que propon\u00eda retos de seguridad de todos los niveles de dificultad que se iban desbloqueando a lo largo del evento. Muchos de los participantes se apuntaron (incluido el equipo de <a href=\"http:\/\/escert.upc.edu\/\" target=\"_blank\" rel=\"noopener\">esCERT<\/a>) y en todo momento de descanso todos abr\u00edamos los port\u00e1tiles para intentar superar alguno.<\/p>\n<p>En definitiva fue una experiencia que, sin lugar a dudas, nos encantar\u00eda&nbsp;repetir en 2016 \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los d\u00edas 1, 2 y 3 de Octubre, se celebr\u00f3 en Albacete la 5\u00aa edici\u00f3n del evento navaja negra, con la novedad de que este a\u00f1o se juntaban con conectaCon, para ofrecer una jornadas inspiradoras y de alto conocimiento en las instalaciones de la Universidad Castilla la Mancha. Con sus tres principios claros: humildad, compartir [&hellip;]<\/p>\n","protected":false},"author":594,"featured_media":1907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"experteses":[21],"class_list":["post-1922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-ca","experteses-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts\/1922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/users\/594"}],"replies":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/comments?post=1922"}],"version-history":[{"count":0,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/posts\/1922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/media\/1907"}],"wp:attachment":[{"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/media?parent=1922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/categories?post=1922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/tags?post=1922"},{"taxonomy":"experteses","embeddable":true,"href":"https:\/\/inlab.fib.upc.edu\/es\/wp-json\/wp\/v2\/experteses?post=1922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}