Blog

Resumen Navajas Negras 3ª edición

navaja_negra_conference

Este fin de semana pasado fuí junto con @kioardetroya y @1GbDeInfo a la tercera edición de la conferencia de seguridad Navajas Negras en Albacete.

Ha sido la primera vez que he asistido a una conferencia y a pesar de que apenas conocía a nadie he vuelto encantado con todo. Pese a que la conferencia Navajas Negras no es tan conocida como otras, ha habido ponencias muy buenas y la organización ha sido muy buena en todo los aspectos; en ningún momento hemos notado que haya habido ningún contratiempo.

Para empezar con las jornadas, al mismo tiempo que recogíamos las acreditaciones, nos entregaron un Antivirus ESET Nod32 (3 licencias para 1 año) que no esta mal ya que solo el importe en tienda del antivirus es superior al coste de la entrada =P.

Caja ESET Nod32

Como bien dice @kinomakino al principio de su crónica, las conferencias son mucho más que las ponencias; son un fantástico lugar para conocer gente y entablar relación con personas que se dedican a cosas parecidas a la tuya o han investigado temas que estan en la “lista de cosas que hacer” de muchos.

Para continuar con ganas el resto de charlas a las 11 todos los días parábamos a tomar un desayuno que había preparado la organización cuyo elemento principal eran los miguelitos (todas las palabras bonitas son fruto de los miguelitos xD).

De toda la conferencia las ponencias que me han llamado la atención han sido las siguientes (las demás también han estado bien, pero estas me han gustado más):

1 Automated and unified opensource web application testing (@cr0hn)

En esta ponencia Dani nos contaba la cantidad ingente de IPs que le proporcionan en cada auditoría de seguridad y dado el poco tiempo que tiene para dedicarles a cada una de ellas el Software (open source GPL2) que está creando para automatizar el proceso y la generación de documentación llamado Golismero. La idea promete mucho y habrá que probarlo un día de estos.

2 SDR: Lowcost receiving in radio communications (@alfonso_ng) (@cenobita8bits)

En esta ponencia de Alfonso y Ricardo nos contaron como con un aparato que cuesta alrededor de los 5$ (un TDT chino) y mediante el uso de Software Libre podemos tener un escaner de multiples frecuencias que se modula mediante Software. Yo no sabía de la existencia de aparatos con estas características, pero pueden tener mucho juego a la hora de interceptar comunicaciones (GSM? 3G?) e intentar romper su cifrado a un coste muy bajo.

3 Nadie piensa en las DLLs? (@winsock)

Adrián nos habló de las DLLs y el potencial que estas pueden tener para los atacantes. Mediante la implementación de código malicioso en una librería se puede saltar la mayoría de controles de un AV; y dada su flexibilidad, se puede hacer que se cargue al mismo tiempo que cualquier otra librería habitual del sistema.

4 Adivina quién viene a CDNear esta noche (@z0mbiehunt3r)

Sin duda una de las mejores ponencias de todas las jornadas. Alejandro Nolla ha hecho un estudio sobre las redes CDN (nodos distribuidos que comparten información y la sirven a los usuarios que se encuentran más cerca) entendiendo su funcionamiento y estudiando distintos vectores de ataques a las mismas. Si una empresa cuenta con este servicio contratado, que no se crea invulnerable frente a ataques DDoS ya que es posible encontrar su servidor real.

5 Cool Boot:It’s cool! (@nn2ed_s4ur0n)

La ponencia de Pedro trató de cómo mediante la congelación de la RAM (a unos -40º C) es posible recuperar casi toda la información de la misma. Si bien este método fue publicado hace un par de años, es la primera vez que lo he visto realizar en real. Para completar el trabajo, ha realizado un “live usb” con las herramientas básicas para hacer el volcado de memoria. Por ahora el software está limitado al volcado de 4 GB de RAM por temas de arquitectura de 32bits; como es open source esperemos que entre todos consigamos romper esa barrera 😉

6 Offensive MitM (@joseselvi)

Jose Selvi nos contó como una vez hecho un Man in the middle (mediante un spoofing de cualquier tipo), como mediante el uso de un proxy inyectar un javascript malicioso. La prueba la realizó mediante el uso de Burp Suite.

7 Economías criptográficas (@trufae)

Sergi nos contó en su ponencia la cantidad de monedas virtuales que han aparecido a raíz de los bitcoins. Es un mundo muy interesante y lleno de posibilidades para el futuro. Si algunos hemos llegado tarde a la moda de”minar” bitcoins, quizás este sea el momento clave de muchas otras monedas criptográficas..

8 LIOS: a tool for IOS forensic (@lawwait)

Lorenzo nos trajo el desarollo de una herramienta propia llamada LIOS que a través del análisis de un Backup extrae cierto tipo de ficheros y los organiza por carpetas. Por otro lado nos genera un index.html con multiple información extraida del backup. Como elemento extra, hay que destacar que es capaz de ordenar todos los “eventos” de forma cronológica, ayudando así al períto informático a correlacionar todas las evidencias.

9 El lado oscuro de TOR: La Deep web (@pepeluxx)

Pepelux (la presentación estaba preparada junto con Juan Garrido – @tr1ana pero no pudo venir) nos habló de su investigación sobre la red TOR y la Deep web. Habló del procedimiento que usó para recopilar datos sin almacenar fotos y así como sus conclusiones del estudio. Al final nos mostro una pequeña aplicación web a modo de google de la red TOR.

Cuerpos y Fuerzas de Seguridad del estado

El último día dieron 2 charlas David Pérez de la BIT (brigada de investigación tecnológica) y Cesar Lorenzana y Javier Rodriguez del GDT (grupo de delitos telemáticos) en el que hablaron de la colaboración de hackers con CCFFSS y de un escenario “hipotético” del nuevo anteproyecto de ley en el que la Policía y Guardia Civil podría usar “bichos” para monitorizar a un delincuente.

Más tarde vino una mesa redonda con la BIT y GDT junto con pepelux y el abogado Pablo Fernandez en la que se trato sobre todo la problemática de las colaboraciones de hackers con los CCFFSS.

Mi opinión es la siguiente:

Después de lo que se habló en la mesa redonda no creo que los hackers estén muy dispuestos a ofrecer ayuda a la policía dado que no les supone ningún beneficio ofrecer su ayuda; es más, en todo caso les produce un perjuicio en caso de que durante la ayuda “cometan actos ilegales” para conseguir el cometido que se les ha pedido.

Entiendo que no se pueden saltar los derechos constitucionales (entre ellos cometer/enmascarar algo ilegal sin autorización de un juez) por muy loable que sea lo que se persiga, pero pedir ayuda al hacker para que te consiga o ayude con algo y luego mirar para otro lado si tiene problemas tampoco me parece justo (y si me lo pareciera, habría que hablar de que se ha comprometido la objetividad…). Para solucionar este rollo se podría crear una figura de “colaborador” en el que bajo supervisión de la policía, un hacker pudiera cometer ciertos delitos informáticos mientras les ayude.

Por otro lado me gustaría decir que quizás tenemos unas leyes desproporcionadas con muchos delitos informáticos. No veo el sentido a que por poner una comilla o un -1 cometa un delito y que al mismo tiempo sean mucho menos penados otros delitos que conllevan violencia física.

Voy incluso más lejos; viendo parte de la DDBB a una página por una inyección SQL, si no hago ningún cambio y no hago nada malo más que comunicar el fallo, a mi forma de verlo entiendo que he cometido una falta/delito pero de mucha menor gravedad que si lo exploto y hago el mal con ello (yo no soy jurista, pero no entiendo como en estos delitos no se tiene en cuenta de manera muy significativa la “intención” o “actitud del hacker” ya que en el mejor de los casos te caen 2 años).

Creo que hay que ver las cosas con perspectiva y usar el sentido común, no tienen ningún sentido que seamos mas papistas que el Papa (respetando todos los derechos constitucionales y teniendo unas penas antihacking “relativamente” fuertes), mientras que EEUU No respeta nuestros derechos y nos espía con PRISM, Backdoors y Zero-Days a todos los españoles (y el resto del mundo) y nadie le dice nada (ni la propia policía sabe muy bien todos los instrumentos con que nos espían).

Después de todas las ponencias y como “acto de despedida” la mayoría nos fuimos a comer a un sitio que había preparado la organización que estuvo muy bien.

Habrá que volver el año que viene a ver si este parking wtf sigue estando solo en medio de toda la acera xD (no tenía ninguna indicacion de que fuese para discapacitados).

coche

Carlos Rebollo – @CharlieSec

Carlos@highsec.es

Leave a Reply

*

    No Twitter Messages