InfoSpyware presente en la Ekoparty Security Conference Argentina 2010.

Ekoparty 2010 Por segundo año consecutivo he tenido la magnífica oportunidad de concurrir y cubrir esta conferencia para InfoSpyware, la cual ha sido tan espectacular que ya es reconocida como la más importante de toda Sudamérica.

Bajo el lema “Que la sigan rooteando..”, ésta se llevo a cabo en el Centro Cultural Konex durante los días 16 y 17 de Septiembre en la  ciudad de Buenos Aires, aunque los talleres y trainings dieron lugar durante la semana.

La concurrencia fue masiva, más de 800 personas registradas, superando ampliamente la cantidad de inscripciones del año anterior, sólo molesta un poco pasar por el registro, ya que ante tanta gente se demoró bastante como ya es tradición.

Por lo demás la organización fue excelente, el ambiente impresionante, la calidad de los exponentes, aunque muuuy técnicos de un nivel increíble con especialistas Nacionales e Internacionales.

Aquí un pequeño resumen de alguna de las charlas:

Día 1:

Understanding the Win SMB NTLM weak nonce vulnerability (Hernán Ochoa/Agustin Azubel)
Han descubierto diferentes vulnerabilidades en el mecanismo de autenticación NTLM de Windows SMB que han estado allí por más de 17 años.
Describieron cómo las pudieron encontrar y qué se puede hacer con esos bugs…
Hicieron una demostración en vivo lanzando un script que fue ovacionado

Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More (Deviant Ollam)
Como es tradicional en la Ekoparty, Devian dio una charla sobre lockpicks, detallando todas las herramientas que se utilizan y para que es cada una..

Siempre fue muy interesante y divertida, siendo uno de los momentos más relajados de la conferencia.

Cada año más gente se acerca a su Stand para sumarse al desafío Gringo Warrior (El ganador lo realizó en un minuto. Había que quitarse unas esposas, abrir puertas, cerraduras, etc).

WPA Migration Mode: WEP is back to haunt you… (Diego Sor/Leandro Federico Meiners)
Aparatos Cisco permiten el WPA Migration Mode.
Fue una charla bastante técnica. Cuando una empresa se encuentra llevando su seguridad Wireless de WEP a WPA pueden dejar activo este Modo, y operar de forma muy básica con respecto a la seguridad de los mismos, lo cual los hace blancos de ataques.

Atacking VoIP… un paraíso! (Giovanni Cruz)
El italiano Giovanni Cruz habló de las principales vulnerabilidades que hay en este protocolo, el cual lleva ya varios años mostrando algunos ataques en vivo y en directo.

2×1 Microsoft Bugs: ‘Virtual PC hyper-hole-visor’ + ‘Windows Creation Vulnerability (MS10-048)’ (Nicolás Economou)
Se explicaron los alcances de estas dos vulnerabilidades.

Microsoft solucionó un error (MS10-032) en la función de núcleo, pero se olvidaron algo…

Se mostró cómo el Boletín de seguridad de Microsoft MS10-032 fue convertido en Boletín de seguridad de Microsoft MS10-048.

Se mostraron con todo lujo de detalles ambos bugs y la manera en la cual los explotó.

Token Kidnapping’s Revenge (César Cerrudo)
Demostró cómo los nuevos errores de diseño y problemas de seguridad, pueden ser aprovechados para elevar privilegios en todas las versiones de Windows, incluso en Windows 7.

Nos detalló paso a paso cómo encontró la vulnerabilidad, con herramientas cómo Process Explorer y un gran conocimiento del Registro de Windows… Muy bueno.

.

Día 2:

Historias de 0days, Disclosing y otras yerbas (César Cerrudo)
César Cerrudo dio una charla muy amena de sus experiencias en cuanto a las negociaciones con los Software Vendoor.

Por ejemplo, cuando es detectada una Vulnerabilidad, se ponen en contacto con la empresa dueña del software para informarles de lo descubierto y se negocia por la información, pudiéndosele pagar sumas de dinero, viajes y estada a una conferencia.

También comentó que alguna empresa (entre nos Oracle) evitó la divulgación de información sobre una vulnerabilidad, presionándolo con sus clientes. Una recomendación que fue dada a los asistentes que se dediquen a encontrar estas Vulnerabilidades, es la de que nunca lleguen a negociar con las Mafias.

Virtually Pwned: Pentesting VMware (Claudio Criscione)
Con su herramienta Vasto!
La misma presentación la realizó en Black Hat.

Pentesting Driven por FOCA (Chema “Maligno” Alonso)
Desarrollada por la gente de Informatica 64, Chema Alonso nos mostró las funciones y propiedades de la ya famosa Foca.

Chema nos introdujo al mundo de los Metadatos, y a partir de allí, todo lo que puede ser analizado por la Foca.

Descargando un documento que este publicado en la Web, puedes analizar los Metadatos y llevarte algunas sorpresas.
Se busca información de los siguientes tipos de ficheros:

– MS Office: doc, docx, xls, xlsx, ppt, pptx, ppsx y pps
– Open Office: odf, ods, odt, odp, sxw, swi y sxc
– Adobe: pdf, indd
– Otros: wpd, svg y svgz

Ejemplo: de una Web de una Organización Española donde apoyan el Software Libre, se descarga un Pdf >> > Manual de Linux. Al analizar los Metadatos del documento, la Foca descubre que ese documento fue realizado con Office 97. Pues imagínense, en su versión
Pro en segundos puede realizar diversos análisis. (Foto mía junto al “Maligno”)

Eko02

Al terminar la charla, la sensación de los asistentes fue la de querer descargar la Foca para jugar con ella.

Exploiting Digital Cameras (Oren Isacson/Alfredo Ortega)
Los exponentes nos mostraron cómo con con software que suben a la tarjeta SD de la cámara, puede llegar a tomar el control de la misma y comprometer hasta el ordenador…
Con mucho humor se vieron en las cámaras imágenes de calaveras, y hasta de un un ex Presidente Argentino que causó la risa general del auditorio.

Wrong Way, a Black Hat True Story (Michael Hudson)
De origen Chileno, fue acusado de sabotaje informático. Encontró una vulnerabilidad en una página de una empresa aérea, lo detectaron después de haber realizado algunos viajes gratis y finalmente fue preso. El Mercurio.com

Your life online: No more secrets Marty (Roelof Temmingh)
Una de las charlas que causó paranoia, con la herramienta Maltego se puede obtener mucha información de una persona de documentación pública sin cometer ningún delito. La Moraleja de Roelof "Si quieren seguridad para sus hijos, nómbrenlos Bob o Mary, de esa forma no podrán investigarlos"
Un informático en el lado del mal: Minería de datos con Maltego (1 de 3)

Padding Oracles Everywhere (Juliano Rizzo/Thai Duong)
Sin duda la charla más esperada de la tarde.
Se anunció el famoso 0 day en Asp.Net. Este fallo afectaría el 25% de los sitios de Internet. Aquí el vídeo de la demo: YouTube – POET vs ASP.NET: DotNetNuke

El Advisor publicado por Microsoft ese mismo día: Microsoft Security Advisory (2416728): Vulnerability in ASP.NET Could Allow Information Disclosure

La charla se llevó en dos partes: la primera donde se habló de criptografía y cómo fue posible el ataque, y la segunda con el ataque propiamente dicho.

Al finalizar la charla, copiaron el exploit a tres pendrives y lo arrojaron al Público.

Aquí una nota del Laboratio de Eset sobre el tema: ESET Latinoamérica – Laboratorio » Blog Archive » Ekoparty 2010: vulnerabilidad 0-day publicada

Jackpotting Automated Teller Machines (Barnaby Jack)
Ésta también fue una de las mejores y más esperadas charlas. Como la aerolínea no permitía traer Cajeros automáticos y aquí tampoco los facilitaban, la demostración fue vía webcam con dos cajeros automáticos instalados en su casa. Al tiempo pudo lograr que los cajeros llegaran a arrojar dinero.

Impresionante y de lo más aplaudido.
YouTube – Mkit Argentina in Ekoparty 2010 – Barnaby Jack and ATM Hacking

Terminada la conferencia, nadie quería irse, y dado el nivel que alcanzó la Conferencia, la sensación final fue de que que el konex ya le quedo chico a Ekoparty.

Las mejores fotos de la Ekoparty fueron de @golmatt y publicadas en su álbum:

Picasa Web Albums – golmatt – Ekoparty 2010

.

Que la sigan rooteando..

.

Related Posts