sábado, 8 de marzo de 2014

RootedCon 2014: Segundo día

Hoy, ha sido el segundo día de la RootedCon 2014. Miguel, (@BinaryRock) me ha vuelto a recoger para ir al evento. Con la experiencia de ayer jueves ya sabíamos cómo llegar, por lo que un problema menos.

Hoy hemos podido ver otras ponencias que también han estado muy, muy chulas.

La primera charla la han dado Jose Luís Verdeguer, Pepelux (@pepeluxx) y Victor Soria. Nos han hablado de escuchas telefónicas, empezando por la Historia (sic) de las mismas. Se le puede dar el nombre de eavesdropping. También nos han hablado de los posibles sniffers específicos para espiar las comunicaciones VoIP. O distintas tecnologías empleadas, nombrando algunas como, por ejemplo, ECHELON, EtherPeek, Omnivore, Carnivore, NarusInSight, ENFOPOL, SITEL...

También nos han hablado de algunos programas empleados para VoIP que cifran algunos datos, pero que aún así, se pueden terminar escuchando las comunicaciones (o no se tiene el control total de las mismas)... Así muy resumido. Por ejemplo: RedPhone, ZFone... Incluso, nos han hecho un PoC con un sistema que han montado que se llama SecurCall (securcall.org: ahora mismo no accedo a la URL).

La segunda ponencia la ha dado Joaquín Moreno. Ésta ha tratado sobre cómo hacer un forensics ha un Mac OS y las dificultades que esto entraña. Un ejemplo es que puede haber problemas a la hora de realizar un clonado de disco, porque parece ser que a la hora de hacer una lectura se produce una escritura. Por lo tanto a la hora de verificar la imagen nunca se obtendrá el mismo hash. Cabe mencionar la herramienta PLASO. Nos ha recomendado utilizar LiveCDs para este tipo de tareas.

Jorge Ramió nos ha hablado de RSA. Le ha dado un pequeño repaso de su algoritmo. No es para cifrar frases, sino números.

Jose Luís Quintero y Felix Estrada: han puesto dos ejemplos de los peligros de los ordenadores: Juegos de Guerra por un lado y La Jungla (de cristal): 4 por otro. Cómo los ordenadores pueden afectar la seguridad de un país. Por un lado la película de Juegos... en la que un simple juego puede hacer que se lancen unos misiles. La otra peli: cómo se puede afectar a las infraestructuras de un país. Pero estos comentarios han durado apenas unos pocos minutos. Siendo ambos militares, han hecho incapie en que "cuanto más se depende de las tecnologías, más vulnerables somos". Nos han dicho que hay que tener en cuenta, entre otros factores, tres cosas: Las personas, la tecnología y la metodología. Sobretodo hacer un análisis de riesgos. Término que no sólo se ha empleado en esta charla. Además, las infraestructuras críticas son de empresas privadas. Por ejemplo: ¿quién entrega la luz?¿Y las telecomunicaciones? Otra palabra que tampoco nos podemos olvidar: ciberguerra. También muy recurrente en las charlas.

Jeremy Brown ha dado la charla, una vez más, en inglés, sobre cómo ser un security research en Microsoft. Nos ha explicado cómo funciona internamente el MSVR: un programa que premia a los que encuentran fallos de seguridad. No sólo a los que no pertenecen a la plantilla, sino también a aquellos que sí lo son, pero que lo hacen fuera de su horario de trabajo. No sólo se encargan de sus vulnerabilidades, sino también si se encuentra que alguna vuln. de una empresa tercera les puede afectar (y así lo hará), se ponen en contacto con ésta para que lo solucionen. Pero ellos no se encargan de parchearlo, aunque pueden ayudar. Un ejemplo que han puesto ha sido con VLC y una librería llamada libavcodec.

Más tarde, Chema Alonso (@chemaalonso) nos ha hablado de la tecnología que han creado en 11Paths: Latch y cómo se les ocurrió la idea. Nos ha mostrado ejemplos de qué se puede hacer y que no es del todo habitual: Single Sing On, control parental, acceso al SSH... Además, a la hora de preguntarle parece que le hemos dado alguna idea. Hará falta que las estudien para ver su viabilidad.

Las dos siguientes ponencias las dieron, cada uno por separado, los hermanos Tarascó.

La primera la, de Miguel, nos presentó una librería nativa y totalmente gratuita para poder poner en modo monitor... ¡y en Windows! la tarejeta wifi. Algo que hasta ahora o había que pagar una pasta, o había que utilizar un programa específico. Se basa en los drivers NDIS. ¡Qué tiempos! Me recuerda cuando tuve que hacer funcionar cierta tarjeta de red en un Linux y no había ningún múdulo. No quedaba otra que utilizar ndiswrapper. Pues el driver que han montado se basa precisamente en NDIS. Además, da soporte para el estandar 802.11ac, el próximo que saldrá para las wifis. Aunque falta la inyección, están trabajando en ello. Nos hizo alguna que otra prueba con Acrylic, que ya la trae.

La segunda, de Andrés, nos presentó un pequeño... ¿"bicho"? Hizo una ponencia sobre wifis y APTs, en la que nos presentaba el suyo propio, al que han llamado ACARUS. Utiliza distintas capacidades de salida: TCP, UDP, HTTP y DNS (sí, lo sé, ambos forman parte de los anteriores), Nos hizo varias demos y nos habló del protocolo WXP. Además, enumeró algunas de las formas posibles para detectarlo.

Al terminar, Akamai hizo el sorteo que prepararon para la ocasión. Nada: en 5 minutos estuvo despachado.

La penúltima del día nos la dio Roberto Rabatta: ¿Cómo se puede conseguir mejorar la seguridad sin tener presupuesto (ni pasta) para hacerlo? Un buen estudio en profundidad: cotes, riesgos, operación, valor añadido...

Para terminar, el capitán Cesar Lorenzana y Javier Rodríguez, del Grupo de Delitos Telemáticos de la Guadia Civil, nos presentaron un caso en el que estuvieron trabajando en el que una empresa tuvo un infección de un bicho y cómo llevaron el caso. Lo diferenciaron entre cómo Javier tiraba más de la parte tecnológica y César se ponía cómo el investigador más a la antigua usanza. En la recogida de evidencias se hicieron cosas típicas como los volcados de memoria, clonaciones de discos (por ejemplo, para virtualizar después), recogida de .pcaps de red para su posterior análisis... O, ante un atolladero, solicitar ayuda a compañeros de otros cuerpos policiales, incluyendo los de otros países. Gracias a la unión de ambos tipos de investigación y esta solicitud de ayuda, consiguieron otro caso de éxito.

Una vez hubo finalizado el evento, la organización había preparado un concierto en la sala La Sal.

Otro estupendo día... ¡Y sólo queda uno! Seguro que se da igual de bien que estos otros dos.

No hay comentarios:

Publicar un comentario