domingo, 6 de marzo de 2016

Crónica RootedCon 2016: Día 3

Y ya, el último día, que no ha dejado de ser interesante.

En la primera, Daniel García aka cr0hn (@ggdaniel), los brokers, MQs (colas de mensajes) e inyecciones de las mismas.

RootedCon 2016 - Daniel García aka cr0hn: Broker y MQ Injection
RootedCon 2016 - Daniel García aka cr0hn: Broker y MQ Injection
Nos ha hecho un sondeo de quién sabía qué era un broker yo he respondido afirmativamente pensando en otra cosa totalmente distinta. Lo explicó en 5 puntos, indicando primero qué es una cola de mensajería y qué es un broker. Los brokers son sistemas intermedios que permiten gestionar los sistemas de red. Además, dio a conocer los más usados y puso ejemplos de usos para correos electrónicos. Entre otros posibles ataques se incluía hacer un MITM, cambiar los mensajes que se mandan entre los distintos brokers, etc. Dio a conocer su herramienta para realizar este tipo de ataques: Enteletaor.

La siguiente charla la dio Daniel Martínez (@dan1t0).

RootedCon 2016 - Daniel Martínez aka dan1t0: WhatsApp y el abusón...
RootedCon 2016 - Daniel Martínez aka dan1t0: WhatsApp y el abusón...

Nos contó el cómo descubrió la forma de funcionar de What's Up Web. Así, pudimos ver que era posible descargarse imágenes y vídeos sin autorización con sólo tener un wget y la URL del contenido deseado. En resumen, después de crearse con el móvil un grupo y poner contenido en éste, le hizo un forense a la URL:

RootedCon 2016 - Daniel Martínez aka dan1t0: Autopsia a una URL de What's Up
RootedCon 2016 - Daniel Martínez aka dan1t0: Autopsia a una URL de What's Up

RootedCon 2016 - Daniel Martínez aka dan1t0: Troceando la URL
RootedCon 2016 - Daniel Martínez aka dan1t0: Troceando la URL
En sus pruebas usó BurpProxy. El problema de las imágenes es que pierden calidad, pero descubrió que la subida de PDFs mantenía la integridad. Siempre se tiene en cuenta que no se pueden subir vídeos de más de 16 MB, que no se puede abusar el subir muchos contenidos por el peligro a ser baneado. En su demo, mostró un plug-in web que permite descargarse un fichero .m3u para ver los vídeos seguidos.

Después del descanso, Jose Pico y David Pérez, de Layakk (@Layakk),

RootedCon 2016 - Jose Pico y David Perez, Layakk
RootedCon 2016 - Jose Pico y David Perez, Layakk
 resolvieron las cuestiones que no se pudieron resolver otros años pasados con respecto a ataques al 3G. Un resumen de los distintos ataques que se buscaban eran: Hacer IMSI Catching, Geolocalización, denegación persistente del servicio y forzar al dispositivo a trabajar en 2G. En dos minutos nos cuentan unos conocimientos básicos para poder entender la charla. Algunas de las técnicas usadas para los ataques sería que conectado a la estación base falsa mandarle un paquete que el móvil tomará como que no puede tirar de antenas (MS: sería un código de rechazo) o rechazarla en la estación 3G pero indicarle que "un amigo te dejará entrar", siendo éste 2G.

RootedCon 2016 - Jose Pico y David Perez, Layakk: Recomendaciones para mitigar ataques
RootedCon 2016 - Jose Pico y David Perez, Layakk: Recomendaciones para mitigar ataques
Una vez terminaron, tuvimos la oportunidad de "ver" a La9deAnon (@La9DeAnon). Dadas las circunstancias, no fue presencial. A través de Tor, nos mandaron un PDF, que Román, de la organización (@rootedCon) leyó:

RootedCon 2016 - Román Ramirez, de RootedCon, leyendo texto de La9DeAnon
RootedCon 2016 - Román Ramirez, de RootedCon, leyendo texto de La9DeAnon
Y después, les pudimos hacer preguntas a través del IRC, siendo el mismo Román el que las escribía y leía. 

RootedCon 2016 - Román Ramirez, de RootedCon, leyendo y escribiendo a La9DeAnon
RootedCon 2016 - Román Ramirez, de RootedCon, leyendo y escribiendo a La9DeAnon
Después de comer, Raúl Siles (@raulsiles, @dinosec) nos habló una vez más del Internet of Things.

RootedCon 2016 - Raúl Siles y el Internet of Things
RootedCon 2016 - Raúl Siles y el Internet of Things
Se pone de manifiesto lo que ya se conoce: dispositivos que publican todo lo que se hace (las pulseras que miden la actividad corporal), o los aparatos que trabajan con las frecuencias por debajo del GHz. Como por ejemplo, los dispositivos que trabajan en 433 MHz y que es una frecuencia libre. Nos ha hecho varias demos con una herramienta que ha desarrollado: idIoTas.

Al finalizar, Chema Alonso (@chemaalonso) y Pablo González (@pablogonzalezpe):

RootedCon 2016 - Chema Alonso y Pablo González presentan SAPPO
Nos han hablado la posibilidad de robar el token OAuth usando spam (ya sea a discrección o dirigido) y cómo a partir de introducir el usuario y la contraseña se entregan todos los permisos para que te puedan robar la identidad sin apenas enterarte. En alguno de los casos, el sistema avisa de que se va a entregar los permisos, pero como los usuarios aceptan todo... Además, una vez se ha conseguido el token, da igual si se tiene un segundo factor de autenticación. 

La última charla la han dado Pablo San Emeterio (@psaneme) y Jose Miguel Cañete (@jmcaguado):

RootedCon 2016 - Pablo San Emeterio y Jose Miguel Cañete
Han definido "dron" más o menos como dispositivo autónomo. Eso amplía los aviones a otros vehículos como por ejemplo, coches teledirigidos. Nos han contado cómo tunearon un coche teledirigido para que funcionara de forma autónoma, reconociera movimientos, intrusos, caras... Buscaron soluciones para que funcionase aún sin haber internet. También nos mostraron un avión-dron casero que aún tenían que pulir un poquito. Nos hicieron demos de ambos aparatos. 

Y... ¡Esto fue todo! ¡¡Ahí se acabaron las ponencias!!

Al salir, tuve a oportunidad de saludar a Angelucho (@_Angelucho_) y a David (@insonusvita) que estaban terminando X1RedMasSegura (@X1RedMasSegura) y me parmitieron participar en la grabación del imno con todos los demás. Que, por cierto, mi madre estuvo en los talleres.

Ya sabéis: el año que viene... ¡más Rooted!

No hay comentarios:

Publicar un comentario