NAVEGACION

domingo, 10 de marzo de 2013

Crónica de la RootedCon 2013: Día 3

Tercer y último día del ciclo de conferencias de la Rooted de este año. Comenzamos la mañana con David Pérez y José Pico () y su charla Sistema de localización geográfica de un terminal móvil. Nos explican un sistema propio para localizar terminales. Comienzan mostrando todos los problemas que han ido encontrando en el proceso, y como han tenido que evitando nuevos obstáculos y utilizando algoritmos por ensayo y error hasta lograr a encontrar resultados. Como esto es ilegal en España, realizan todas las pruebas en otro país, muy conocido por sus campos de naranjos :P Es impresionante ver las herramientas que han diseñado, así como las modificaciones en hardware que han sido necesarias (como el cambio de reloj por falta de precisión). Actualmente pueden localizar un móvil, utilizando una estación base falsa y las técnicas mostradas, con una precisión que va desde los 15m hasta los 200m. Las herramientas diseñadas tienen buena pinta, y hasta han hecho un interface para iPad!

Tuve la suerte de hablar con ellos después de la charla, y os puedo asegurar que además de unos profesionales increibles, son una gente encantadora. Espero que nos volvamos a ver pronto.


Turno ahora para  Joxean Koret () y su charla Interactive Static Analysis Tools for Vulnerability Discovery. Nos presenta una herramienta para el análisis de código, actualmente desarrollada por él, que se preocupa de buscar vulnerabilidades dentro del código, y no errores de programación como el resto de competencia comercial. Nos explica técnicas y buenas formas para localizar estas vulnerabilidades, así como buenos ejemplos. 


Después del descanso, y antes de que comenzara mi charla, no puedo dejar de lado a Román () con su disfraz de pato. He de reconocer que a pesar de haber perdido la apuesta conmigo, ha demostrado gran valor y ser una persona de palabra al cumplir la apuesta! Ahora sólo me queda esperar a ver cuál será mi castigo!! :D por cierto, hay que reconocer que baila muy bien el Harlem Shake...


Bueno, llegó mi momento. Comienzo la charla From kernel space to user heaven. No voy a profundizar en ella, ya que en unos días dedicaré un post completo para compartir mi experiencia y hablar un poco más acerca de la técnica y mis investigaciones. Comenzamos con una breve introducción teórica sobre el espacio de kernel y usuario, así como el camino que toma un paquete de red desde que entra del cable de red hasta que llega a la aplicación del usuario. Unos ejemplos básicos de funcionamiento para construir un sniffer, cambios de IP de tiempo real, detectar entornos con DNS Tunneling para pasar a la acción. En la parte final, muestro como evadir la detección activa de sistema operativo de herramientas como nmap, y pasica como p0f. Estas técnicas están integradas en muchos sistemas comerciales, como Sourcefire, y son aplicables, por lo que el uso de desviaciones y contexto que ofrecen nos van a ayudar a prevenirlo. PD: gracias a todos por el feedback positivo!


Después del RootedForge y pasada la hora de comer, turno para Raúl Siles () y su Wi-Fi: Why iOS (Android and others) Fail inexplicably?. Comienza hablando de seguridad en las redes Wi-Fi y las implementaciones en iOS, Android y Blackberry. Poco a poco, no va dejando títere con cabeza. La verdad esque me dan ganas de apagarlo de mi teléfono, y no volver a activar esa opción nunca más! Hace una demo impersonando radius con WPA-EAP forzando el envío en claro de usuario y contraseña que deja toda la sala sin palabras. Después de analizar los diferentes mecanismos de seguridad nos deja claro que estamos perdidos casi usando cualquiera. Conclusión, como me temía: "Keep calm and disable wireless on your mobile device" :)


Turno para Albert López y Linux Heap Exploiting Revisited. Nos muestra un estudio que ha estado realizando últimamente acerca del tema, ya que los últimos papers son de hace varios años y las implementaciones y versiones han evolucionado. Amena guía que muestra a aquellos que quieran comenzar en el tema, a entender las vulnerabilidades presentes en el algoritmo encargado de la gestión de memoria dinámica de Linux utilizando GLIBC. Además, nos ha comentado que todo el estudio se encuentra en un paper que ha escrito de más de 100 páginas que publicará en los siguientes días para que la gente pueda estudiarlo de forma más pausada y realizar las demos por su cuenta.


Aparición en escena de Chema Alonso () y Wardog (). Nos habla un poco del libro publicado por Informática64 y permite a los asistentes preguntas acerca de sus aventuras como sysadmin.


Finalmente comienza la charla de Chema Alonso () sobre Hachetetepe dospuntos slaac slaac. Nos comienza hablando sobre el defacement de su panel C&C del año pasado y cosas curiosas en los logs del servidor. Luego entra de lleno en IPv6, comentando funcionamiento y algunas vulnerabilidades encontradas, y como viene activado ya por defecto en los últimos Windows. El primer ejemplo se resiste, pero finalmente muestra como ARP en IPv6 no existe, aunque existen otros métodos para obtener los mismos ataques de spoofing. La segunda demo, que por culpa del teléfono móvil utilizado para salir a Internet tardó bastante en funcionar, nos muestra como IPv6 SLAAC nos va a dar juego a partir de ahora, permitiendo hacer ataques de MiTM.


Es una lástima, pero por ahora acaba todo aquí hasta el año que viene. Agradecer a la organización y a todos los voluntarios el enorme esfuerzo realizado para que podamos disponer de un congreso como este, que sólo puede ser descrito con una palabra: EXCEPCIONAL! Ha sido una experiencia única, unas charlas de un nivel magnífico (que a todos nos han hecho dar un par de vueltas a nuestras ideas) y, sobre todo, he tenido la oportunidad de conocer un montón de gente nueva con la que poder colaborar y seguir.

Ya estoy contando los días para la RootedCON 2014. Espero volver a veros a todos allí!

No hay comentarios:

Publicar un comentario