Tuve la suerte de hablar con ellos después de la charla, y os puedo asegurar que además de unos profesionales increibles, son una gente encantadora. Espero que nos volvamos a ver pronto.
Turno ahora para Joxean Koret (@matalaz) y su charla Interactive Static Analysis Tools for Vulnerability Discovery. Nos presenta una herramienta para el análisis de código, actualmente desarrollada por él, que se preocupa de buscar vulnerabilidades dentro del código, y no errores de programación como el resto de competencia comercial. Nos explica técnicas y buenas formas para localizar estas vulnerabilidades, así como buenos ejemplos.
Después del descanso, y antes de que comenzara mi charla, no puedo dejar de lado a Román (@patowc) con su disfraz de pato. He de reconocer que a pesar de haber perdido la apuesta conmigo, ha demostrado gran valor y ser una persona de palabra al cumplir la apuesta! Ahora sólo me queda esperar a ver cuál será mi castigo!! :D por cierto, hay que reconocer que baila muy bien el Harlem Shake...
Bueno, llegó mi momento. Comienzo la charla From kernel space to user heaven. No voy a profundizar en ella, ya que en unos días dedicaré un post completo para compartir mi experiencia y hablar un poco más acerca de la técnica y mis investigaciones. Comenzamos con una breve introducción teórica sobre el espacio de kernel y usuario, así como el camino que toma un paquete de red desde que entra del cable de red hasta que llega a la aplicación del usuario. Unos ejemplos básicos de funcionamiento para construir un sniffer, cambios de IP de tiempo real, detectar entornos con DNS Tunneling para pasar a la acción. En la parte final, muestro como evadir la detección activa de sistema operativo de herramientas como nmap, y pasica como p0f. Estas técnicas están integradas en muchos sistemas comerciales, como Sourcefire, y son aplicables, por lo que el uso de desviaciones y contexto que ofrecen nos van a ayudar a prevenirlo. PD: gracias a todos por el feedback positivo!
Después del RootedForge y pasada la hora de comer, turno para Raúl Siles (@taddong) y su Wi-Fi: Why iOS (Android and others) Fail inexplicably?. Comienza hablando de seguridad en las redes Wi-Fi y las implementaciones en iOS, Android y Blackberry. Poco a poco, no va dejando títere con cabeza. La verdad esque me dan ganas de apagarlo de mi teléfono, y no volver a activar esa opción nunca más! Hace una demo impersonando radius con WPA-EAP forzando el envío en claro de usuario y contraseña que deja toda la sala sin palabras. Después de analizar los diferentes mecanismos de seguridad nos deja claro que estamos perdidos casi usando cualquiera. Conclusión, como me temía: "Keep calm and disable wireless on your mobile device" :)
Aparición en escena de Chema Alonso (@chemaalonso) y Wardog (@mundowdg). Nos habla un poco del libro publicado por Informática64 y permite a los asistentes preguntas acerca de sus aventuras como sysadmin.
Finalmente comienza la charla de Chema Alonso (@chemaalonso) sobre Hachetetepe dospuntos slaac slaac. Nos comienza hablando sobre el defacement de su panel C&C del año pasado y cosas curiosas en los logs del servidor. Luego entra de lleno en IPv6, comentando funcionamiento y algunas vulnerabilidades encontradas, y como viene activado ya por defecto en los últimos Windows. El primer ejemplo se resiste, pero finalmente muestra como ARP en IPv6 no existe, aunque existen otros métodos para obtener los mismos ataques de spoofing. La segunda demo, que por culpa del teléfono móvil utilizado para salir a Internet tardó bastante en funcionar, nos muestra como IPv6 SLAAC nos va a dar juego a partir de ahora, permitiendo hacer ataques de MiTM.
Es una lástima, pero por ahora acaba todo aquí hasta el año que viene. Agradecer a la organización y a todos los voluntarios el enorme esfuerzo realizado para que podamos disponer de un congreso como este, que sólo puede ser descrito con una palabra: EXCEPCIONAL! Ha sido una experiencia única, unas charlas de un nivel magnífico (que a todos nos han hecho dar un par de vueltas a nuestras ideas) y, sobre todo, he tenido la oportunidad de conocer un montón de gente nueva con la que poder colaborar y seguir.
Ya estoy contando los días para la RootedCON 2014. Espero volver a veros a todos allí!
No hay comentarios:
Publicar un comentario