Un año más y una edición mas de la Ekoparty.
En esta edicion hubo muchas charlas, trainings, talleres, stands, etc. Debo reconocer que tambien tuvo sus cosas malas pero eso no fue motivo para opacar el resto del a conferencia que particularmente para mi, este año fue la excusa para juntarme con amigos y divertirnos.
La primer experiencia este año en la Eko la tuve dictando, con Ricardo Narvaja, Ariel Coronel, Marcos Accossatto y Daniel Kasimirow, el training de Introduccion al Cracking. Fueron dos dias bastante moviditos enseñando este noble arte de analizar y comprender las protecciones de software que andan dando vuelta por ahi. A mi cargo tuve la tarea de explicar el tema de Loaders, Cracking en .NET, Cracking en Delphi y Cracking en Java.
Luego, vinieron los dias de charlas. Creo que ya es tradicion en la Eko que la acreditacion comience tarde y en consecuencia las charlas se atracen mas de una hora. Tanto yo como mucha gente estuvimos en la puerta 7.30 AM (como se pidio) para la acreditacion que comenzaria una hora mas tarde. Sin dudas este es un punto que podrian mejorar en las proximas ediciones pero bueno, el resto de la conferencia hizo que ese mal sabor desaparezca.
Este año la verdad es que vi pocas charlas de las cuales rescato las siguientes:
Understanding the Win SMB NTLM weak nonce vulnerability (Hernán Ochoa, Agustín Azubel): en esta charla Hernan y Agustin nos contaron un poco como fue que encontraron una serie de bugs en la implementacion de la autenticacion de SMB, dieron diferentes muestras de que se puede hacer con los bugs que ellos encontraron y como fue que MS intento de apaciguar el impacto de estas vulnerabilidades. Combinando los las diferentes vulnerabilidades que encontraron se puede lograr ejecutar codigo en la maquina remota y esa fue la ultima demo que dieron. Una charla bien técnica que me gusto mucho y de la cual aprendi bastante.
Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More (Deviant Ollam): al igual que el año pasado, el maestro del lockpicking dio una charla sobre las diferentes herramientas que se utilizan en este noble y entretenido arte. Dio una breve repaso por cada una de las herramientas que se utilizan y como diferenciarlas entre si. Fue una charla como para distendesrse un poco y aprender algo poco común, al menos para mi. Creo que gracias a Deviant, cada año hay mas y mas gente intresada en el lockpicking, mucha gente se junta en el stand de Deviant para jugar al GringoWarrior y cada vez hay mas gente que logra abrir las cerraduras muy facilmente.
WPA Migration Mode: WEP is back to haunt you... (Diego Sor y Leandro Federico Meiners): esta charla en particular me gusto mucho. No soy un entendido en el ambiente de la seguridad wireless pero la charla se entendio perfectamente. Estuvieron mostrando un ataque hacia aparatos CISCO cuando estan en el modo WPA Migration Mode. Basicamente, estos aparatos cuentan con un modo en el cual pueden operar con clientes que sean WEP y WPA. Si una empresa esta migrando toda su seguridad wireless de WEP a WPA puede poner estos CISCOs en ese modo pero el problema es que como estos aparatos operan al nivel mas basico de seguridad entonces todo termina siendo WEP y como WEP esta roto, entonces, la seguridad de la empresa se va al tacho :P
Understanding the Low Fragmentation Heap: From Allocation to Exploitation (Chris Valasek): esta charla fue muy pero muy técnica y trataba sobre el Low Fragmentation Heap en Windows. La verdad es que se me hizo un poco pesada pero explico con lujo de detalles como es que funcionan cada una de las partes del mecanismo de LFH en windows. Muy recomendable la lectura de su super paper!.
Atacking VoIP… un paraíso! (Giovanni Cruz): esta charla me sorprendio. Pense que iba a ser muy densa e imposible de seguir pero sin embargo fue una de las que mas me gusto. Giovanni mostro un par de ataques que se puede realizar sobre aparatos que soportan VoIP que basicamente son los mismos ataques que se vienen realizando desde que se creo el primer standard para VoIP, hace diez años atras.
2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048) (Nicolas Economou): otra charla que me gusto mucho, muy tecnica tambien. A mi me facinan las cosas de kernel y Nico se encargo de darme, al menos a mi, esa dosis de kernel que me hacia falta. Nico estuvo contando un poco como fue que descubrio los bugs en el hypervisor de VirtualPC y el bug en kernel denominado Windows Creation Vulnerability. Mostro con lujo de detalles ambos bugs y la manera en la cual los exploto asi como las implicancias que ambos bugs tienen sobre la seguridad en windows.
Pentesting Driven por FOCA (Chema Alonso): otro año mas, Chema estuvo hablando en la Eko. En esta ocasion, nos mostro una tool muy interesante llamada FOCA para jugar con la metadata almacenada en los sitios webs. Mostro un par de ejemplos en los cuales utilizando FOCA se pueden encontrar cosas muy interesantes como un documento xls con todos los usuarios de un site o incluso un site con permisos para subir una shell php :) Luego de esa charla, yo y varios amigos salimos corriendo a bajarnos la FOCA y a jugar un rato :)
Exploiting Digital Cameras (Alfredo Ortega, Oren Isacson): en esta charla, Oren y Alfred, nos estuvieron mostrando como fue que reversearon las camaras CANON. Ahi se encontraron con un interprete que les permitio ejecutar codigo y poder ademas comprometer una PC con solo la memory card de la camara. Otra charla muy etretenida y de las que mas me gusto.
Hanging on a ROPe (Pablo Solé): La primer parte de esta charla no incluia nada nuevo. Basicamente, se estuvo hablando de ROP o lo que hace años se conoce como ret2libc. En resumen, son un conjunto de tecnicas que le permiten al exploit writter poder bypassear, por ejemplo, DEP en Windows. Pero no solo eso, tambien se pueden utiilzar para bypassear protecciones en MAC OSx, Iphone, etc; Lo que si me gusto y es para resaltar fue la tool que presentó para armar un ROP Shellcode de manera automatica utilizando deplib. Fue interesante ver los problemas que se encontraron, como los solucionaron y finalmente la manera "generica" para armar todo un shellcode ROP con unas pocas lineas de Python.
Esas fueron, a mi criterio, las charlas mas interesantes de la Eko de este año. De todas maneras, no puedo dejar de mencionar la charla mas esperada de la Eko que fue Padding Oracles Everywhere (Juliano Rizzo, Thai Duong). En esta charla se libero un 0day para Microsoft ASP.NET.
Hubo otra charla mas que segun la gente en twitter fue muy interesante fue Jackpotting Automated Teller Machines (Barnaby Jack) en la cual se hablo de como hackear ATMs.
Bueno, eso fue un pequeño resumen de las charlas de la Eko este año. Hubo muchas mas y seguramente mas interesantes que estas pero al menos a mi estas fueron las que mas me gustaron.
Ademas de estas charlas hubo muchas otras cosas asi que si este año se las perdieron no falten el proximo!.
Ah, me olvidaba de dejarles la posta de CLS en la Eko!:
Hasta pronto!.
5 comentarios:
sos mentiroso, si cuando dieron la charla de las ATM ya estabas durmiendo en tu casa :-P
jajaja claro! por eso no la vi y no pude opinar, pero la gente en twitter comento que estuvo muy buena! eso te pasa por no tener twitter! :)
Twitter usan los elites
Ponete Facebook :P
ahi estamos los grosos :)
naaaa el caralibro no es para mi :P, me quedo con los micro blogs!
la mina de lentes es de Guatemala jaj que groso..
un saludo...
Publicar un comentario