miércoles, 15 de julio de 2015

Call For Proposals: No Con Name 2015 con cambios a la vista

Hoy mismo nos ha llegado a la lista de correo de la No Con Name el siguiente mensaje por parte de Nico Castellano:

Os quiero dejar un regalito y es el link del Call For Proposals para este 2015. Con esto os dejo unos comentarios antes de que cojáis la maquinita automática, anunciando algunas novedades antes de que preguntéis:
- Este año la entrada a la CON será gratuita. Aunque esto no quiere decir que tengamos que hacer alguna artimaña para obligar al asistente a que se comprometa a asegurar su plaza.
- No hemos confirmado fechas (aunque solo nos falta un OK) las fechas serán más o menos las de siempre (siempre las hacemos en las mismas fechas)
De lo relativo a la CON:
- El formato va a ser totalmente distinto, vamos a potenciar los talleres/workshop o como lo llaméis, esto quiere decir potenciar los hands-on labs, menos palabras, menos powerpoint y más tecla, código y participación "ven con tu portátil y sentémonos a aprender todos de todos".
- No quiere decir que dejamos de lado las ponencias, pero si que quedarán en otro lugar, así que si no es algo que creáis que realmente merezca la pena, no presentéis (con esto no quiero decir que os echéis atrás a la primera, escribidnos si tenéis dudas)
- No os cortéis.
El enlace: https://www.noconname.org/cfp2015/
Por lo tanto, ya sabéis!! Si tenéis algo que proponer... ahí lo podréis hacer.

Como de costumbre, recuerdo que todos los temas oficiales del evento, habrá que remitirse a sus contactos oficiales.

lunes, 6 de julio de 2015

Acceso SSH denegado: ¿Qué ha pasado?

Como ya sabréis, tengo una raspberry con un port de FreePBX para procesadores arm. Pues resulta que recientemente he tenido problemas para acceder por consola ssh. Hacía una temporada que no intentaba acceder por ahí, y desde hace una semana y pico que llevo intentándolo, pero nada.

¿Qué he hecho? Varios intentos, bastante infructuosos, la verdad.

El primero de todo, ha sido extraer la tarjeta del dispositivo, ponerla en mi flamante equipo nuevo, tirar de la herramienta FTK (Forensics ToolKit) desde Windows, y extraer algunos ficheros que podían ser de interes:
  • /var/log/ entero. Quería tener todos los logs posibles. En la búsqueda que hice de los que me parecían más importantes no encontré nada.
  • .bashrc_history de mis usuarios. Tampoco había nada que me ayudase.
  • Fichero de configuración del servicio de ssh: por si alguna cosa había cambiado. Nada.
Y yo como loco buscando qué había podido pasar. Intenté hacer varios cambios editando algunos ficheros de confirguación del ssh, pero no hubo éxito. Por lo tanto, ya me puse a hacer un backup a través de la consola de administración de la centralita y después, con Kali, hacer una imagen de la tarjeta. Incluso, con la imagen ya hecha, me atreví a hacer cambios en la configuración del servicio: permitir a root acceso directo, entre otros. 

También eliminé las claves que te guarda el putty al acceder al ssh. Y, aún ofreciendo guardarlas de nuevo, no hubo manera. 

Como no se me ocurría qué más hacer, me he puesto a buscar, y he encontrado una idea muy interesante: intentar acceder por sftp. Y, en efecto, así sí que accedo perfectamente. Por lo tanto, queda mirar qué está sucediendo. 

Haciendo memoria, y con alguna búsqueda más, me he dado cuenta de que una de las últimas veces que entré por ssh hice una actualización (una pena que el bashrc_history no te diga cuándo se ha producido cada línea). Voy a hacer un intento: "eliminar" las claves de ssh (renombrándolas, claro), pondré un fichero en la carpeta /etc/cron.d/ para que ejecute un script:






Todo esto, a ciegas. A ver qué resultado da. Después, a la vuelta, os cuento.

Algunos de estos consejos los he seguido a través de los siguientes enlaces:
Después de conseguir hacerlo funcionar (cuidado: asegúrate de que los ficheros contienen los datos, que me encontré con que uno de ellos se me había quedado vacío). Ahora, me está dando problemas incluso para que me ofrezca el usuario y la contraseña. Mensajes como "connection refused" o "Software caused connection abort" son algunos de ellos, dependiendo de qué cliente usase. 

Por lo tanto, volveré a cargar la tarjeta en el ordenador y haré una lectura, a ver qué más datos puedo sacar. 

Mirando los logs de /var/log/auth.log he podido encontrar comensajes  como:

sshd[13400]: error: Could not load host key: /etc/ssh/ssh_host_rsa_key
sshd[13400]: error: Could not load host key: /etc/ssh/ssh_host_dsa_key
sshd[13400]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
sshd[13400]: fatal: No supported key exchange algorithms [preauth]


Por lo que buscaré dos cosas: si hay algo que se haya hecho o pasado a la hora de lanzar cron y qué claves hay en la carpeta del servicio ssh.


Lo primero que me encuentro es que el fichero /var/log/dpkg.log está vacío desde marzo. 

---

La mala pata de que todo lo de arriba no me funcionase, hizo que me tocase buscarme un televisor o monitor para poder ver qué me mostraba. Tuve que terminar haciendo dos cosas:

  • Eliminar el hash de mi usuario root y el mortal: aún con el usuario root, no me permitía cambiar la contraseña del mortal sin ejecutar la siguiente opción.
  • Resetar las claves de ssh: no sé por qué, pero me tocó volver a generar las claves.
Una vez se ah conseguido que la contraseña de root funcionase, ya están las decisiones a gusto del consumidor:
  1. Cambiar directamente la contraseña del usuario mortal.
  2. Cambiar la configuración de ssh para que te permitiese que root accediese y después de realizar los cambios de contraseñas de tus usuarios mortales, acordarse de volver a impedir que root pudiera acceder desde una conexión remota. 
Es más,  me tocó comprarme un teclado inalámbrico para poder escribir mientras lo miraba en el televisor. Incluso un lío más: como no tengo uno con HDMI, me tocó llevarme la rasp a casa de mis padres. Y la compra del teclado tampoco es una molestia teniendo en cuenta que para otro proyecto que tengo en mente me iba a hacer falta. 
Siento mucho que este post sea uno de esos tan caóticos. Pero que al menos, le pueda ayudar a alguien que le haya pasado lo mismo. 

martes, 9 de junio de 2015

Navaja Negra 5ed... CON la conectaCON

Copio y pego el correo que nos han enviado desde la organización de Navaja Negra. Este año, por lo que más querías, no os lo perdáis!!!

Buenas tardes:
Tal y como os prometimos, hemos abierto el proceso para que podáis echar vuestros CFP/CFT a la V Edición “NAVAJA NEGRA” o Edición “5 estrellas”…
Esta edición contará con el apoyo de CONECTA CON,  que se ha unido  a nosotros a fin de aunar esfuerzos y tener un punto de encuentro común como resultado de la proximidad geográfica  de  ambas  CONs,  fechas, objetivos, calidad de ponencias y talleres, etc.  Es  por  ello,  que hemos elegido el hashtag oficial #nnc5ed como unión de Navaja Negra y  Conecta CON.
La CON tendrá lugar en Albacete (Spain) dentro de la Escuela Superior de Ingeniería Informática de Albacete (ESIIAB) de la  Universidad  de Castilla-La Mancha del 1 al 3 de Octubre de 2015 ambos inclusive.
En esta edición queremos dar otra  vuelta de tuerca y tratar de hacer participar  a  todo  el  mundo.  Una  de las formas será compartiendo experiencias  tras  las  cenas  que haremos. En un recinto habilitado, cualquier asistente podrá exponer, compartir y divulgar aquello  que considere a los grupos temáticos que  se  formen en intereses comunes. Por ejemplo, si alguien quiere hablar de cómo ha resuelto un CTF, sólo tendrá  que  sacar  su portátil y contarlo  a todos aquellos que estén interesados. No será  necesario  enviar ningún CFP/CFT para ello. Sólo tener ganas de compartirlo con la Comunidad.
Nos encontramos buscando charlas y talleres  técnicos,  pero  lo  más importante es que *sean novedosos*, con  *temas interesantes* y si es posible, que no hayan sido anteriormente presentados en otra CON.  De ninguna forma aceptamos charlas o talleres comerciales o directamente relacionados con proveedores y/o fabricantes.
Hemos creado la “landing page” en http://nn5ed.navajanegra.com para que podáis estar al tanto de cualquier novedad. Desde ahí, os espera el CFP/CFT… Al leerlo, tendréis más información… ;)
Ah, y nos quedan todavía un montón de novedades por contaros… Estad atentos a las cuentas de twitter…
Un saludo,
Organizaciones de NAVAJA NEGRA y CONECTACON@navajanegra_ab@ConectaCon

martes, 2 de junio de 2015

Curso online Análisis Forense Digital en Profundidad

Hace unas dos semanas terminó el curso que, durante tres meses, impartía la empresa de Lorenzo (@lawwait), Securizame (@Securizame): Curso online Análisis Forense Digital en Profundidad.

Este curso, formado por catorce módulos, impartidos como norma general un módulo por semana, ocho horas cada módulo. Cada módulo tenía su propio profesor. Y alguno de ellos nos daba dos a lo largo de toda la formación.

Es muy importante recalcar que se hacía a través de la plataforma WebEx de 16H a 18H, horas a las que por desgracia, no podía acceder. Gracias a que se grababan las sesiones, uno se podía organizar el tiempo para poderlas seguir en diferido. Además, en la plataforma interna del curso (la podemos llamar, si queréis, "campos virtual"), para cada módulo se tenía acceso a la documentación de dicho módulo, herramientas distribuibles (es decir, que la licencia permitía compartirlas), enlaces de interés...

Como ya he dicho, no podía acceder en directo, pero tal y como se podía ver en el vídeo, la interactividad entre los alumnos (nosotros) y el profesor era directa a través del chat. Además, los profesores solían estar bastante atentos por si alguien preguntaba algo en concreto. Incluso, el mismo profesor hacía preguntas a los asistentes. Ya me hubiera gustado a mi poder responder alguna de esas preguntas... Pero en diferido...

Con respecto a los vídeos, las dos primeras semanas, dieron algún problemilla de calidad en la imagen. Pero en muy poco tiempo, lo arreglaron. Remasterizaron los ya editados y desde entonces, calidad suprema. También muy importante el saber que para poder obtener los vídeos, había que haber entregado un scan del DNI/Pasaporte con el fin de usarlo como marca de agua. Además, otros datos personales salían en forma de marquesina (como el famoso tag de HTML marquee), con el fin de evitar la distribución de los vídeos (a no ser que se quisiera todos los datos personales pululando por ahí). Una vez finalizada una sesión, a lo largo de la madrugada, llegaba el correo indicando que tu vídeo personalizado estaba disponible en tu propio área de descarga. Además, también había otro área para descargar las presentaciones utilizadas a lo largo de todo el módulo.

Una cosa muy, muy importante es que al finalizar un módulo, había que rellenar una encuesta. Es cierto que las encuestas de este tipo de formaciones son muy, muy importantes. Es lo que muestra qué hay que cambiar para mejorar o dejarlo tal y como está. Sobretodo, lo más importante de estas encuestas es el escribir y explicar tus impresiones. Para lo bueno, y para lo malo. Y, como nos explicó un compañero en la empresa que estaba en un departamento que se encarga de estas cosas, todo el mundo deja ese espacio en blanco siendo el más importante.

Mi recomendación para seguir este tipo de cursos: mientras tienes el vídeo abierto, tener, como mínimo, tres .txt abiertos: las notas (o apuntes), preguntas y comentarios que enviarás al profesor para la sesión en concreto, y, si acaso, comentarios de lo bueno y malo que vas viendo. Cuando se trate de las preguntas, asegurarse de marcar el tiempo aproximado de la sesión para que el profesor pueda revisarla y ponerse en situación para que te pueda responder con la mejor exactitud posible.

¿Qué tiene de diferente un curso de este tipo con respecto a uno presencial? Los últimos cursos de este tipo que hice presenciales fueron hace muuucho tiempo. Como cada cosa, tiene sus pros y sus contras. Los pros de tener los vídeos y el material es que puedes revisarlo siempre que quieras. Te puedes organizar para realizarlo, siempre teniendo en cuenta los tiempos máximos que te dan para finalizarlo (y que no se te eche el tiempo encima). Las respuestas las tendrás guardadas en los correos que te llegarán. Con el material adecuado, se puede ir replicando lo que va haciendo el profesor y, si tienes algún problema, tirar para atrás el vídeo para repetir lo que haga falta (lo sé: en directo hay que "levantar la mano"). Los contras: a veces las preguntas te las encuentran un poco tarde (no siempre está la pantalla del chat a la vista). Si fuese presencial, el profesor vería las caras de poker... En "remoto"... Al no  tener que ir a un sitio en concreto, daría pie a ir dejando pasar algunas sesiones, y después el tiempo se te echaría encima. Si es un directo por WebEx, te podría dar problemas alguna práctica, y después seguir el hilo... En presencial, al menos, podrías avisar y ahí verían mejor qué estás haciendo mal para ayudarte. Lo bueno de verlo en la comodidad de tu casa es esa: es la comodidad de tu casa. En presencial, toca ir corriendo de un lado a otro, que si tren, que si bus, que si Metro, que si... Y si vas cargado con un mamotreto de portátil, ya ni te cuento. Algo que con este sistema no te pasa. O es entre semana, son las 22:30 y aún te toca una hora de viaje para volver a casa. También, siendo presencial, conoces a tus compañeros en persona. Y de éstos se puede aprender mucho, cosa que es bastante más complicado que pase vía WebEx. Sobretodo: si tus tiempos están muy ajustados, recomiendo bastante esta modalidad de formación. Si puedes entrar en directo, genial (seguro que alguno de los que estuvo en directo podrá dar su impresión), y si no, en diferido, recordando que es mejor seguir los tiempos en la medida de lo posible.

¡¡Menuda parrafada!! Seguro que vosotros tenéis otra visión de ambos formatos para la formación. ¿Vosotros qué opináis?

lunes, 11 de mayo de 2015

Tomando posesión en Windows 8.1

Esta entrada es algo que seguro, seguro, la mayoría de vosotros conocéis.

Como sabréis, hace una semana tuve que comprarme un portátil nuevo porque el anterior murió. Al menos, no había manera ni de que me sacara el POST. Ayer domingo le saqué el disco duro y lo introduje en una caja para convertilo a USB, la cual compré junto con el nuevo equipo.

Con el antiguo disco ya convertido de SATA a USB, lo conecté al ordenador. Y el antivirus me informó de que había bloqueado un autoruns.inf. Precisamente se encuentra en la partición destinada a un recovery que ni siquiera en el anterior equipo tenía utilidad. Por lo que me dispuse a eliminarlo. El problema: no tenía permisos, porque el usuario propietario, no existía:

Usuario desconocido
Usuario desconocido

Como podréis ver, me está mostrando el SID del usuario propietario. ¿Y qué puedo hacer? Tendrás que ir a las opciones avanzadas, y en el recuadro que muestre:

Configuración de seguridad avanzada para...
Configuración de seguridad avanzada para...

tendrás que cambiar el propietario haciendo click en el enlace que muestro con el recuadro en rojo. Así, te mostrará el la ventana en la que podrás buscar al usuario que quieras asignar como propietario:

Seleccionar usuario o grupo
Seleccionar usuario o grupo
Mi recomendación: poner el nombre del usuario completo. Si no, te mostrará otra ventana (de la que no hice captura) y te tocará hacer más búsquedas.
Una vez hayas aceptado cada una de las ventanas, el usuario propietario debería de poder realizar más acciones, a no ser que el fichero tenga algunas propiedades que lo impidan (otra cosa que no tuve tiempo de investigar).

Cuando vuelva a tener el disco a mano, podré seguir jugando con él. Además, tengo más ideas en mente para otras cosas.



lunes, 4 de mayo de 2015

Nuevo portátil: HP Pavilion x360

Hace dos semanas el otro portátil que tenía, un HP Compaq 6745b:

HP Compaq 6745b
HP Compaq 6745b
Os podéis imaginar que cuando el equipo enciende, pero no saca el POST (Power On Self Test), no aparecía (ni aparece), a uno casi le da un algo. Por lo tanto, casi rápido un corriendo, a comprar un nuevo equipo. Lo compré en unos grandes almacenes muy conocidos y con un gran servicio postventa y con unos dependientes muy atentos. El mío lo fue. 

Por lo tanto, viendo las distintas posibilidades, me di cuenta de que prácticamente todos los equipos de los que podía disponer, tenían prácticamente las mismas características. Por lo tanto, me decanté por otro HP: HP Pavilion x360

Estas son las fotos del umboxing que hice:

HP Pavilion x360 embalado
HP Pavilion x360 empaquetado

HP Pavilion x360 desembalado
HP Pavilion x360 desempaquetado

HP Pavilion x360 desembalado y sus cables
HP Pavilion x360 desempaquetado y sus cables

HP Pavilion x360: embalado
HP Pavilion x360: embalado
HP Pavilion x360: desembalado
HP Pavilion x360: desembalado

HP Pavilion x360: abierto: teclado tapado
HP Pavilion x360: abierto: teclado tapado

HP Pavilion x360: abierto: teclado destapado
HP Pavilion x360: abierto: teclado destapado

En estas dos semanas que llevo utilizando el equipo, tengo unas cuantas quejas. Las dos que son independientes del sistema operativo, Windows 8.1, están relacionadas en cómo están distribuidos los botones y las teclas del equipo. Vamos a hacer una comparación:

Comparación teclados portátiles HP
Comparación teclados portátiles HP
Si os fijáis, podéis ver que la barra espaciadora del nuevo equipo es más alargada, lo que obliga a que el botón "Alt+Gr" esté más desplazado a la derecha. He fallado bastantes veces en utilizarlo porque el pulgar hay que doblarlo bastante más de lo normal. Es muy, muy incomodo. Eso es un punto en contra. Otro punto en contra está relacionado con el touchpad y los botones. Para empezar, que es más sencillo de explicar, el tacto de los botones no me termina de gustar tampoco. Además, el otro detalle es que al ser más grande, es mucho más sencillo de tocarlo con las manos apoyadas en el equipo, lo que hace que el puntero termine en otro punto de la pantalla y, por lo tanto, el cursor se desplace. No sería la primera vez que estoy escribiendo algo, empezando una línea, y de repente, se me vaya a otro sitio. 

Por lo demás, que ya estaría relacionado con el sistema operativo y los programas instalados, he desinstalado unas cuantas cosas, pero aún me queda por quitar bastantes más. Y recuperar los datos del anterior disco duro para pasarlos a este. Con el problema que se me va a plantear y que tengo que estudiar el cómo distribuir unos datos de un disco duro que ahora mismo ya tiene más particiones de las deseadas y que el sistema de arranque UEFI me la ha liado al querer arrancar con un lector de DVD externo. 

Ya haré una segunda review sobre las otras dos formas de utilizar este equipo.



domingo, 8 de marzo de 2015

Crónicas: RootedCon 2015, día 3

El último día de la RootedCon 2015 no fue menos interesante que las dos jornadas anteriores. Una vez más, fui al hotel en transporte público, tal y como ya hice los dos días anteriores. 

La primera ponencia que tuvimos fue la que dio Miguel Tarascó, (@Tarlogic y @AcrylicWifi). Su ponencia trataba sobre la problemática de que uno se descargue los códigos fuentes o librerías y no revise si éstos contienen alguna instrucción que nos produzca algún daño o se descargue algún tipo de código sin que nos enteremos. Sobretodo el problema está códigos que tengan muchas líneas y/o dependencias (que a su vez también sean muy extensos). O, los IDEs de desarrollo que a la hora de previsualizar los componentes o, incluso, compilar código, se ejecuten y se lancen cosas que no debieran. Una lista  de elementos que podrían ejecutar líneas embebidas en el código fuente podrían ser gestores de compilación (make, Gralle, MsBuild) e IDEs (Android Studio, Visual Studio). 

La siguiente ponencia, aunque en el tweet que puse yo dije que hablarían "de casinos" (por el título de la ponencia), realmente hablaban de traders de banca. De la mano de Pablo Casais (@pcasais), pudimos ver cómo haciendo un poco de ingeniería inversa y social, se podía terminar consiguiendo crear un contrato (que en teoría sólo lo puede hacer un perfil de usuario determinado) y "ejecutarlo" para que se lleve a efecto (que, una vez más, lo debería de hacer otro usuario distinto). La teoría dice que es un control para evitar que alguien se lleve pasta o se realicen operaciones arriesgadas. Algunas notas que pude tomar es que hay motores que dependiendo del país o, incluso, del proveedor que lo va a usar, permite poner una interfaz gráfica u otra. Tenían granjas de servidores, entre otros de ficheros. También el código fuente de la aplicación o, incluso, acceso a la base de datos (cuyas credenciales pudo sacar, en parte, del código fuente y haciendo ingeniería social). Total: pudo enviar contratos sin autenticar e, incluso, cambiar el destino de la pasta. 

En el descanso tuve la oportunidad de visitar alguna de las salas donde estaban haciendo @X1RedMasSegura. En la sala donde estaban era la de los (muy) jóvenes, pude ver a . Allí sólo estaban los niños de hasta casi 9 años. Tal y como decían, y es cierto, no estaban aquellos para los que realmente era de esperar: los adolescentes, que eran los destinatarios. También vi muy contento a Longinos padre (@LonginosRecuero), como de costumbre. Además, tuvo la oportunidad de dar una charla para los yayos digitales. 

Ya después del descanso, y con unas cuantas conchas Códan en el cuerpo, David Pérez y José Picó, con su empresa Layakk (@layakk) nos hablaron de las herramientas que montaron para un trabajo que tuvieron que hacer para una empresa. Al final, script a script, fueron tirando del hilo: correlacionar los puntos de acceso de la zona con los probes de los dispositivos de la zona (sobretodo de los bares), con unos auriculares y unos pitidos según uno se acerca o se aleja de la zona determinada, unas antenas en "la meleta" de una moto para dirigirlas a la zona deseada (los puntos de acceso deseados)....

Al finalizar esta charla, y antes de pasar a la siguiente, Deloitte CyberSock (@Deloitte / @Deloitte_Spain), de la mano de Pedro (@NN2ed_s4ur0n) sortearon formaciones su academia: una completa y 4 de medio día. 

Hugo Teso (@hteso), una vez más, nos habló sobre temas de aviones. Aunque antes, en previsión de la duración de su exposición, tal y como ha sucedido otros años, la organización nos trajo unas cuantas cajas de pizzas, allí, al escenario. 


Al final, resulta que estaban vacías... Lo importante es informar sobre su exposición ¿O no? En esta ocasión, ésta iba sobre simuladores de vuelo, tanto para aviones "pequeños" como comerciales. Estos simuladores, además de tener temas de vuelo, también simulaban aerolíneas. Nos habló sobre la explotación y post-explotaciones de los sistemas, los cuales podrían correr en prácticamente cualquier arquitectura: ARM, x86, x64. Sobretodo un requisito es que los simuladores sean lo más realistas posibles. Algunos de los ejemplos que puso, además de un mapa con los aviones de los que podríamos disponer como aerolínea, eran manipulación en hexadecimal y debugueando. Algo que como ya sabréis, no es mi fuerte que digamos. Alguna de las herramientas nombradas son bastante conocidas: IDA, Radare2... La última parte fue el proyecto que está montando para que haya más personas que tengan curiosidad puedan ponerse a investigar este tipo de cosas. Y así, "el año que viene, sea otro el que pueda hacer la ponencia sobre aviones" (más o menos parafraseado). 

Eduardo Arriols (@_hykeos) nos habló de cómo se pueden bypasear o saltar las medidas de seguridad física de un edificio. Es decir: la diferencia entre la intrusión física y la lógica. Nos fue poniendo una serie de ejemplos: las puertas con alarma cuando se abren [ponerle un buen imán en el sensor), los sensores con láser o infra-rojos (enchufarle con un puntero láser en el detector), los detectores de alarma de movimiento (si son por por temperatura, ponerse encima una manta térmica de esas que se ponen en los accidentes o del Decathlon), Los antecedentes para llegar a estos ejemplos: hay que tener una estrategia bien definida, Y muchas veces no se tienen en cuenta todos los tipos distintos de seguridad: social, lógica o física. Esa estrategia estará formada por: una definición del objetivo, localización de la información, analizarla, reconocer el lugar, entrar en el entorno, planear qué se va a hacer, ensayar de alguna forma y terminar entrando al lugar. 

Después fue Chema (@chemaalonso) quien dio una charla sobre el proyecto que llevan desde ElevenPaths (@ElevenPaths) llamado path5 ó, tal y como nos adelantó, nombre provisional Tacyt. Nos puso diversos ejemplos de qué fueron descubriendo en algunas aplicaciones móviles maliciosas y sus creadores. Es un proceso en el que se descargan todas las aplicaciones gratuitas (las APKs) y después hacen un gran procesado con ellas. Lo que últimamente se hace llamar datamining

La siguiente charla la dio Raúl Siles (@raulsiles) fundador de Dinosec (@dinosec). Si el año pasado ya nos habló de forzar a actualizaciones de una versión determinada en móviles iPhone, este año le ha tocado a Android (la distribuida por Google, no las cocinadas como Cyanogen o las que ponen los fabricantes y las operadoras). Para ello ha hecho una división de los servicios de los que constan los dispositivos: GPS (Google Play Services) y GSF (Goolge Services Framework). Según se van actualizando éstas, que lo hacen de forma independiente al sistema operativo, se encargará de la actualización del mismo uno de estos dos servicios. Un comando destacable en la consola sería adb logcat con sus distintos parámetros. Total, que poco a poco pudo conseguir forzar la actualización a una versión anterior (la 4,4,3). Aunque le entendí que quiso probar a alguna versión más antigua, parece ser que no fue posible. Eso sí, en gtihub ha puesto unas cuantas herramientas, como por ejemplo, un plug-in para burp.

Antes de la siguiente ponencia, nos comunicaron que tendríamos licencias para algún producto más de Tarlogic. Y en algún momento también nos sortearon 3 jamones que según el tamaño de la caja, debían de ser muy grandecitos. 

Y, la última charla de este año fue la que nos dio Adrián Villa (@AdriVillaB), que estaba relacionada con el DRM de las distintas plataformas de video en streaming y cómo controlan si para una misma cuenta hay varios usuarios "abusando" para ver los contenidos. De las distintas plataformas que probó (Orange, Nubeox, Wuaki.TV, TotalChannel y Netlix), menos la última de todas, las demás pudo engañar al sistema, con más o menos facilidad, para poder visionar el contenido cuando en teoría debería de estar controlada esa casuística. Eso sí, nos informó que tenía las cuentas de pago. La gracia estaba en que, en general, había que conseguir "impersonalizar" al usuario de pago para poder visionar los vídeos. Después, con un ejemplo como una plataforma web, se podrían mostrar a cualquiera sin ningún problema. Recordemos que simplemente era una prueba de concepto y nada más. 

Y ahí ya terminó la RootedCon 2015:


El año que viene, seguro que viene con más contenido tan interesante como este año y los anteriores. ¡¡Allí os espero!! Y... ¿Cuál será el próximo evento en el que nos veamos?