domingo, 10 de marzo de 2013

RootedCon 2013: Tercer (y últmo) día

Ya está. La RootedCon 2013 ha finalizado. Nos lo hemos pasado muy bien. Hemos descubierto cosas bastante nuevas. También le hemos dado una vuelta a otras ya conocidas... Pero: ¿Cuáles fueron?¿Qué nos enseñaron?¿Qué sucedió?

Además de encontrarnos con los mismos compañeros de las otras jornadas, algunos más, este es el resumen de lo que pudimos ver:

- José Picó y David Perez, de @taddong, nos mostraron cómo pudieron localizar un móvil a través de su señal GSM. Es decir: sin ninguna aplicación instalada en el mismo para encontrarlo. Funcionaría igual con un Iphone que con un magnífico Nokia 3310. Porque, esas son las dos formas de localizar un trasto de estos: por su señal móvil, o por software. Nos explicaron los distintos tortazos que se fueron dando a la hora de realizar su estudio. Uno tras otro, muy poco a poco, iban consiguiendo su objetivo. Una frase: "un trasto en encima del coche... Por muy lento que vayas... no te adelanta ni Dios".

- Después tuvimos a Joxean Koret: Herramientas de análisis de código. Lo suyo es que analicen tanto el código fuente como el binario. Aún así, cometen errores. Y tienen que tener cierta interactividad, parametrización para un programa en concreto. Las distintas técnicas en las que hay que analizar el código, como por ejemplo, utilizando árboles. Un ejemplo que nos puso es que para un programa pequeño, en el que sólo había una función, el análisis tardó casi tres horas. ¿Cuánto tardará en analizar un programa como el Adobe o el Office? Después nos mostró su herramienta.

Un descansito y... Román se disfrazó de pato!! "Ahora entiendo cómo se siente Juanito cuando tuvo que ponerse en pijama".

- Jaime Sánchez, @segofensiva, nos habló sobre (a ver si lo cuento bien) el kernel de linux. Nombramos iptables. Esta herramienta utiliza un target que es el NFQUEUE. Añadiendo ciertas entradas de este tipo al iptables y algo de programación, podremos conseguir crear un sniffer o, incluso, forzar a que un

nmap -O

devuelva un dato totalmente distinto al real. Por ejemplo, eso haría que un equipo con Windows Vista devuelva que es una impresora HP. También se pusieron ejemplos de port knocking o manipulación de DNSs.

- La RootedForge: cada participante tenía 5 minutos para explicar su proyecto. Ciertamente había pocos participantes para la cantidad de gente que decíamos que teníamos proyectos en mente. Shame for me! Los

Después, a comer!! Fuimos 15 personas a un VIPs. Evidentemente, entre unas cosas y otras, apenas dio tiempo a comer un plato, rápidamente. Pagar uno a uno, junto a la caja, y mientras que unos ya habíamos pagado (y nos íbamos pitando hacia el evento), los otros continuaban pagando. Mover a 15 personas es muy complicado.

- Ahora, Raúl Siles nos contaba cómo cada terminal móvil almacenaba y configuraba las redes móviles. Cada uno de los sistemas operativos más utilizados: Windows Phone, Android, iOS, BlackBerry, lo hace una forma distinta. Mientras que un SS.OO te deja configurar a mano algunos datos, pero otros datos no, otro SS.OO te permite configurar todos pero no los valida. Por poner un ejemplo. Lo mismo a la hora de eliminarlas. Creo recordar que era en iOS donde forzaba a estar conectado a la red que deseas eliminar. En caso contrario, ni te lo ofrece. ("Es la mejor forma de que te paguen un viaje de vuelta al hotel de 5 estrellas donde te conectaste para poderla eliminar"). Se habló de la herramienta iStupid. Si no me acuerdo mal, era la que creaba una red falsa para que el móvil se conectase a esta y así poderla eliminar. Aún hay más: war standing: escanear el aire, coger los probes que se van emitiendo para ver la lista de redes que buscan los dispositivos, y después impersonar una. Para realizar esta búsqueda: probesmon.py. También pudimos ver cómo se podía conseguir forzar la conexión de equipos corporativos suplantando servidores Radius y CAs. Es más: se llegó a decir que si esa empresa usaba una CA privada, era mejor que si usaba una pública (y conocida).

- Albert López nos habló sobre Linux heap exploting. No voy a negarlo: esta es una de las más me costó entender. (Si es que se nota las que más entendí y las que menos...)  Su ponencia trataba sobre un "estudio" que se hizo sobre el 2005, que se quedó ahí. Después 2008 o 2009 y ahora él lo amplía. Tuvimos términos como heap, arena, listas doblemente enlazadas (¡qué tiempos en los que estudiábamos los punteros!), la función RELBO, unlink... Nos hizo unas cuantas pruebas de concepto. Al final, pudimos ver cómo implementando su ataque, se podía conseguir una shell.

Se hizo un descanso en el que pudimos ver a a Wardog (@mundowdg) y a Chema Alonso firmar libros.

- El tiempo de la ponencia de Chema se utilizó en parte para que Wardog respondiese a preguntas sobre el libro que escribió y el otro tiempo para que Chema diera su ponencia. Basándose en lo que ya vimos tanto en el Asegur@IT Camp4 y en la NoConName 2012, añadió un punto más consiguiendo que las visitas a una página web con https se hiciesen en claro sin que el usuario se diera cuenta. Entre otras herramientas, utilizó la Evil Foca.

Y ahí finalizó la Rooted 2013.

Espero que el año que viene pueda volver a asistir, que además, si todo va bien, prometerá mucho más, dado que, entre otras cosas, se va a buscar un sitio mucho más grande. Y vosotros, los que habéis estado: ¿qué os ha parecido este año?

8 comentarios:

  1. Mola¡¡gracias por la crónica, esperaré ver los videos cuando estén disponibles, y oir a los ponentes. Salud Agux¡¡

    ResponderEliminar
    Respuestas
    1. No hay de qué. Para eso estamos!!

      Con respecto a los vídeos, dijeron que iban a tardar bastante. Y era hecho adrede. A ver si tienes suerte y es antes que después.

      Eliminar
  2. Agux que opinas que Informatica64 desaparezca .

    Slds

    ResponderEliminar
    Respuestas
    1. Hola!!

      No voy a negar que tenía dudas de si poner ese dato o no. Al final, como se ha visto, lo he obviado.

      Ahora mismo no estoy muy seguro de qué pensar. Sin meditarlo mucho es complicado dar una opinión certera. Ahora mismo diría, que por una parte, es una suerte que han tenido de que... ¿les compren? La frase que dijo Chema fue algo así como "nos vamos todos". Por lo que es una oportunidad de irse al otro lado, dada la magnitud que tiene ese "otro lado". Por otra parte, es una pena porque pierden su identidad, su independencia. Todo lo que hacían hasta ahora, es posible que ya no lo tengamos: libros, Asegur@ITs, cursos/formaciones...

      Ahora mismo estos son mis sentimientos. Tampoco (me) quedó muy claro cómo quedaría la cosa: ¿Desaparecería totalmente como tal?¿Sería una subempresa?.

      Siento no poder ser más claro y no poder dar más datos. :(

      Eliminar
  3. Agus, tío, el año que viene, puedes llegar un poco más tarde que me daba pena verte ahí esperando ;)

    Un abrazo, y geniales las crónicas.

    ResponderEliminar
    Respuestas
    1. Hola, Chencho!!

      Muchas gracias! He hecho lo que he podido.

      Sí, la verdad, este año estaba muy, muy pronto. Seguro que el año que viene consigo llegar un poquito más tarde. :D

      Eliminar
  4. Pero tampoco te pases... no sea que no llegues ni al Panel :P

    Un abrazo

    ResponderEliminar
    Respuestas
    1. Espero que no me suceda eso. Si no, sería un desastre!! xD

      Eliminar