lunes, 7 de octubre de 2013

Crónica de la Navaja Negra 2013

Este año me he apuntado a las conferencias Navaja Negra, que se han celebrado los pasados 3, 4 y 5 de octubre en Albacete. Esta es la crónica de lo que he visto.

El primer día, salida de Madrid para Albacete a las 6 o 7 y pico de la mañana, con el tiempo justo para llegar al recinto donde se celebraba, identificarme, esperar un ratillo más y ¡a comenzar! Mientras que ya cogía sitio, me encontraba con Longinos hijo (@L0ngin0s), padre (@LonginosRecuero), Iván Durango (@IvanDurangoB),Jorge WebSec (@JorgeWebsec), Roberto aka akil3s (@1GbDeInfo), Kino (@kinomakino)... Seguro que me dejo a alguien de los primeros que ví... Eso sí, allí en la organización no podían faltar Pedro aka S4aur0n (@NN2ed_s4ur0n) y Daniel García aka Cr0hn (@ggdaniel).

Las jornadas tenían una estructura muy similar: Empezar a las 9 y pico, sobre las 11 media hora de desayuno, volver a las presentaciones hasta las 14 horas más o menos para comer en hora y media dos horas... Otras dos horas de ponencias para hacer una pequeña merienda sobre las 18 horas para terminar la jornada a las 20 horas, más o menos. Según qué ponencias, si tenían que preparar algo o tenían algún problema, se hacía un minidescanso de 10 minutos.

¿Qué pudimos ver? Pudimos ver charlas sobre las DLLs: Juan Carlos montes (@jcmontes_tec) dio una y Adrian Pulido (@Winsock) dio otra. Si resumimos la de Adri, que tengamos que en cuenta que los bichos nos los pueden colar desde las DLLs, por lo que pasar un ejecutable por Virus Total no impedirá que no nos lo cuelen. Un ejemplo muy claro puede ser cuando te bajas una DLL de una página. También pudimos ver cómo Dani Martínez (@dan1t0) nos enseñaba una herramienta para pentesters llamada Choped. Sobretodo, ese tipo de herramientas que aunque se basan en los resultados de otras más conocidas como puede ser Nmap, Zmap, Nessus, después te genera un informe muy chulo. Esta herramienta ayuda sobretodo a aquellas personas cuyo comercial ha vendido que se puede hacer algo en unos tiempos imposibles. Florencio Cano (@florenciocano), nos habló sobre los fuzzers contra los navegadores, HTML, HTML5. En la charla de Alfonso Moratalla (@alfonso_ng) y Ricardo Monsalve (@cenobita8bits) nos hablaron de los SDRs. Para resumir: utilizar un pincho de TDT para capturar comunicaciones para las que en un principio no estaba diseñado, gracias a que el control de las frecuencias se hace por software y no por hardware. Daniel García (@ggdaniel) nos presentó su herramienta GoLismero, para hacer tests en aplicaciones web. Muy versátil, ya que se puede definir hasta qué nivel se quiere llegar. También pudimos ver a Jaime Peñalba (@nighterman) hablándonos de ROP (Return Oriented Programing. Si no se escribe así, es muy similar). La última ponencia de la primera jornada fue la de Alejando Nolla, (@z0mbiehunt3r), nos habló sobre las redes CDN.

En el descanso de la merienda, nos encontramos con una lluvia bastante fuerte. Esta es la captura de uno de los vídeos que hice:

Lloviendo a cántaros
Lloviendo a cántaros en el Navaja Negra

Esa misma noche pudimos ver a Monica (@Madrikeka), Nico Castellano (@jncastellano)... Por aquí dejaré una foto de cuando estuvimos unos tres o cuatro pululando por la cuidad, después de una rica cena.

Aquí estamos paseando en la sobremesa:

Longinos padre, Longinos hijo e Iván
Longinos padre, Longinos hijo e Iván
El segundo día no dejó de ser menos interesante: En sendas charlas impartidas por Marc Rivero (@Seifreed), Santiago Vicente (@smvicente), Fran Ruiz (@francruar) y Manu Quintans (@groove) nos explicaban los distintos riesgos en los fraudes, bichos, botnets que hay por internet para sacarnos, sobretodo, los cuartos (o información con la que los pueden obtener). Dani 'The doctor' Kachakil (@kachakil), una charla sobre criptografía. Tampoco nos podríamos perder la que dio Sergi Alvarez aka Pankake (@trufae) sobre los bitcoins y su minería. También pudimos ver a Jose Selvi (@joseselvi) hablando sobre distintas técnicas de MItM, o cómo darle la vuelta a las ya conocidas. David Meléndez (@taiksonTexas) nos mostró, una vez más, sus drones. Lorenzo Martínez (@lawwait), que ya sabéis que es de Security by Default, nos mostró su herramienta LIOS, para hacer un análisis forense de dispositivos Apple. Y, esta es la más importante, sólo porque pude ser voluntario dos veces, es la que hizo Pedro aka S4aur0n (@nn2ed_s4ur0n) sobre congelar la memoria RAM nada más apagar el ordenador. Con esto, y un pincho USB en el que se cargase un sistema operativo en la zona de los 640 KB, se podría hacer un dump de lo que había en la memoria antes de apagar el equipo, pudiendo recuperar gran parte de los datos (la pérdida siempre proporcional al tiempo que se tarde en enfriar las tarjetas de memoria RAM). Una primera prueba fue que nos permitieron probar la temperatura en que quedaba una moneda al rociarla con el spry para enfriar circuitos integrados. Sí: bastante frío. Pero con el calor de la mano, vuelve a temperatura normal en seguida. La otra cosa en la que pude participar como voluntario fue decirle al público lo que mostraba la pantalla una vez cargado el USB. Un pequeño desastre, pero bueno, estuvo muy chulo.

Con todas estas ponencias (como ya he dicho, no necesariamente en ese orden), las jornada había finalizado. Una vez más, nos fuimos unos cuantos al mismo bar de la noche anterior a cenar. En esta ocasión nos reunimos unos cuantos más. Si no me acuerdo mal, además de los colegas ya mencionados, estaba también Kio Ardetroya (@kioardetroya). Después de la cena, terminamos en el bar que estaba junto al hotel, donde se encontraban un buen grupo del elenco de los asistentes y organizadores y nos tomamos algo con ellos.

El tercer y último día de las jornadas terminó justo antes de comer, momento al que iríamos al bar donde tenían preparada una buena comida. Esta tercera jornada estuvo marcada por la ley: Jose Luis Verdeguer (@pepeluxx) nos habló de TOR. Después el Grupo de Delitos Telemáticos de la Guardia Civiol, por parte de César Lorenzana y Javier Rodriguez nos hablaron del anteproyecto del código penal. La Brigada (pedón, ahora Unidad) de Investigación Tecnológica de la Policia Nacional, por parte de David Pérez, nos hablaron de su trabajo en lo que a esta temática se refiere. Después, estos mismos ponentes, junto con la organización y, además, el letrado Pablo Fernández (@Pablofb), montaron una mesa redonda, que, como siempre, estuvo marcada por la misma polémica de siempre. Pero muy constructiva, todo sea dicho.

Como he dicho, después iríamos a comer al bar. Allí nos fuimos despidiendo poco a poco de la peña. Yo salía para Madrid sobre las 16:30, 17H.

Como ya he dicho antes, quisiera poder repetir el año que viene. Le doy mi enhorabuena a la organización y a todos los compañeros y ponentes por lo bien que consiguieron que me lo pasase.

4 comentarios:

  1. Muy buena entrada amigo :)
    Fue un verdadero placer pasar un rato contigo. Es un gusto.

    PD: El twitter de Juan Carlos @jcmontes_tec

    ResponderEliminar
    Respuestas
    1. ¡Muchas gracias! Yo también digo lo mismo. Espero que podamos coincidir en los demás eventos.

      También muchas gracias por avisarme con lo del twitter de Juan Carlos, se me escapó. :P

      Eliminar
  2. Hola Agux,
    Muy buena crónica. En breve cuelgo la mía en mi blog.

    No tengo tu e-mail así que te adjunto un link a la foto que os hice en la comida:
    https://www.dropbox.com/s/l5dyipdukp4avox/nn3ed_D2T_comida01.JPG?m

    Un saludo,
    Joan Figueras (@JoanFiguerasT)

    ResponderEliminar
    Respuestas
    1. Muchas gracias!! La foto quedó muy chula. Allí en la comida también nos lo pasamos muy bien, ¿verdad?

      Eliminar