Español | English
rss facebook linkedin Twitter

iAWACS, T2 y Hack.lu


El mundo de la seguridad avanza rápidamente, tanto en ataque como en defensa, así S21Sec está presente en la mayoría de las conferencias y workshops del mundo para estar al día y ofrecer mejor servicio a nuestros clientes, además incluso presenta diversos temas en las mismas aportando nuevos conocimientos a diversos grupos de investigadores.

Este pasado mes de octubre hemos asistido a tres magníficas reuniones internacionales, la iAWACS en Francia, la T2 en Finlandia y por último a la Hack.lu en Luxemburgo.



El primer 'International Alternative Workshop on Aggressive Computing and Security' que se ha celebrado en Francia se hizo en Laval, un pueblecito de estudiantes con todo el encanto francés, donde se sitúa una universidad y en la misma el ESIEA (Ecole Seupérieure d'Informatique, Electronique, Automatique) una escuela al puro estilo MIT. Los asistentes se centraban especialmente en estudiantes y profesores, profesionales de la industria francesa, policías y militares, vamos, de todo. Conferenciantes internacionales solo estábamos dos Mahmoud Maqableh y un servidor (Leonardo Nve).

Había programados dos talleres y diversas conferencias, el primero de los talleres fue dado por un Sebastien Tricaud, CTO de honeynet project, 'PicViz Tutorial or How to detect a single attack log in a 4Gb log file', en este workshop aprendimos a usar PicViz, una herramienta para mostrar gráficamente mediante coordenadas paralelas parámetros de todo tipo y esto se puede usar para representar grandes cantidades de logs y así fácilmente se pueden descubrir 'extraños' en nuestros logs, solo mirando el dibujo saliente.

Mi opinión personal es que con un poco más de trabajo y perfeccionamiento PicViz será una herramienta muy muy útil en el futuro para detectar ataques o simplemente anomalías, mucho mejor que graphviz.


El segundo taller, 'WiShMaster reloaded tutorial', de Benjamin Caillat trataba de la creación automática de shellcodes para Windows, el programa y la investigación son profundamente buenos, además se demostró un profundo conocimiento de los entresijos de Windows y ficheros ejecutables PE, no obstante, ya tenemos suficientes Shellcodes para Windows en mi opinión, debería seguir la misma metodología para desarrollar lo mismo para otras plataformas.

Llegando a las conferencias he de decir, que debido a que esto era básicamente una escuela muchas de las presentaciones tenían una presentación académica modelizando matemáticamente un problema de seguridad y analizándolo, un acercamiento este que me pareció extremadamente bueno. Algunas de las que más me gustaron:

  • Erwan Abgrall habló de ciertas funcionalidades de Oracle, 'Oracle: a New Hop', donde presentó que más se puede hacer aparte de lo conocido cuando descubres un SQL injectioncontra una BBDD Oracle, hizo una demo de un 'proxy' a través de SQL, así podía navegar por una red interna usando inserciones y diferentes capacidades del Oracle. Muy bueno.

  • Eric Filiol (organizador de la iAWACS y profesor del EISEIA) y Robert Erra (Profesor también) hablaron de malware 'Processor-dependent malware' donde demostraron matemáticamente que se puede hacer malware ofuscado y que no se detectable por ningún antivirus, todo basado en las incorrecciones matemáticas de los procesadores.


Mahmoud Maqableh, jordano residente en Inglaterra, explicó en 'Cryptanalysis of Chaos-based Hash Function (CBHF)' como ha roto este tipo de funciones hash. Esta conferencia me llamó
ciertamente la atención y me gustó mucho, yo no soy dado a la criptografía y creía que poco iba a entender, mi sorpresa fue cuando lo entendí todo y no solo eso...

La historia comienza en una reputada revista sobre criptografía unos expertos publican las CBHF como nueva alternativa al SHA y MD5 considerándolas totalmente seguras, Mahmoud al leer el artículo supo inmediatamente (esa intuición de que algo es vulnerable solo con oírlo que tiene cierta gente) que podía romperlas, ante el desánimo de sus colegas (también expertos) el insistió en buscar un ataque. El resultado es que no solo rompió el sistema sino que además es un juego de niños, a posteriori me da incluso la impresión de que pudiera haberlo hecho yo mismo viendo lo fácil que es (a posteriori todo es más fácil).

Como he dicho esta persona me gustó especialmente tanto por su intuición como por su trabajo para demostrar que eso 'imposible' no solo era posible sino que era fácil. Mis felicidades Mahmoud.

Aparte de estas, hubo muchas más buenas conferencias sobre PLC, side-channels, RSA keys, etc... Ha nacido un nuevo punto de reunión entre académicos y profesionales de la seguridad.


T2 (www.t2.fi)


Casi inmediatamente terminar la iAWACS, partí para Finlandia donde se organizaba en Helsinki la sexta edición de la T2. Arrancó con alta presencia española arrancó, este congreso es de esos en los que se paga una barbaridad por asistir, por lo que las conferencias deben de ser del más alto nivel y lo consiguieron.

La organización fue bastante buena, buen hotel, catering entre charla y charla, nos llevaron a comer y a cenar a buenos sitios (asistentes y conferenciantes), aparte de un USB con las presentaciones, camisetas, etc etc... Como fallo solo puedo pensar en dos y realmente no lo son tanto: La hora de la comida, las conferencias empezaban a las 9 de la mañana en nuestro mismo hotel, es decir, se bajaba a las 8.30 a desayunar (y me gusta desayunar fuerte), no obstante, la hora de la comida era a las 11.30!!!!! Para los españoles acostumbrados de que la comida sea entre las 14-15.30, se nos hacía duro, en realidad es horario finés no es un fallo.

Nuestros principales anfitriones fueron la gente de F-Secure, y los inauguradores de las charlas. He de decir que una hora de historia de los virus no me pareció técnicamente provechosa pero si interesante.

Posteriormente elegí ver las dos charlas de Andrea Barisani, la primera, no programada, 'Injecting RDS-TMC Traffic Information Signals' es una impresionante investigación sobre inyectar tráfico RDS y utilizarlo para hackear los GPS de coche con resultados muy graciosos. La segunda 'Sniff Keystrokes with Lasers/Voltmeters', tenía muchas ganas de verla, y explica cómo usar la tecnología laser para detectar lo tecleado en un portátil, interesante, y más bien útil para agencias de inteligencia o policías.

Dado que coincidía con mi charla, no pude ver la del español Rafael Domínguez 'USB Attacks: Fun with Plug & 0wn', donde exponía un buffer overflow en un kernel de Linux que puede ser explotado solo conectando una llave USB.

Bastante interesante aunque afortunadamente el fallo no está en el kernel actual de Linux.

El segundo día asistí a la impresionante charla del también español David Batanero 'Forensics on GSM phones' básicamente que información esconden nuestros móviles y tarjetas SIM así como extraerla, hizo varias demostraciones de cómo hacerlos,

¡cuidadin con quién coge vuestros móviles!

Jarno Niemelä de F-Secure nos enseño como utilizar el bluetooth para espiar, las funciones que tiene y usarlo, solo tenemos que hacernos con el móvil del objetivo para realizar estos ataques, igualmente con diversas demostraciones y de nuevo

¡cuidadin con quien coge vuestros móviles!

Muhaimin Dzulfakar de NGSS con 'Advanced MySQL Exploitation' nos enseño un poco más de SQL injection, pero no mucho realmente, también presentó una herramienta integrable con Metasploit llamada MySqploit, esta herramienta sí que es interesante a la hora de atacar SQL injections en nuestras auditorias.


La última charla a la que asistí fue a la de Alexander Polyakov 'Technical Aspects of SAP Security' tanto atacando el servidor como los clientes SAP, hizo algunas demostraciones reales.

Posteriormente a las charlas y para terminar, se realizó una visita guiada a los laboratorios de F-Security, realmente impresionantes, lo que más me impresionó fue el laboratorio de virus para móviles y la protección el resto del complejo frente a virus bluetooth con un sistema de detección inalámbrico.


Hack.lu (www.hack.lu)

Al mismo tiempo que Leonardo presenciaba T2, Christian Martorella participaba de Hack.lu en Luxemburgo. Es el quinto año que se celebran estas conferencias, reuniendo mayoritariamente profesionales europeos, con fuerte presencia Francesa, Belga, Suiza y Alemana,
el entorno de las mismas muy agradable y muy bien organizadas.

En esta conferencia había una serie de Workshops los dias previos a las charlas, los cuales estaban incluidos en el precio de la entrada estandar, algunos muy interesantes impartidos por grandes profesionales como Billy k. Rios y Nitesh Dhanjani.

En las charlas hubo una fuerte presencia Francesa, específicamente de ESIEA (Escuela Superior Informatica Electronica y automatismo, que organizo IAWACs) y Sogeti, los cuales presentaron temas tan diversos como vulnerabilidades en PDF, Cifrados en Word y Excel, Virus k-ary en Python, Fuzzgrind framework para automatizar la detección de vulnerabilidades y una charla interesante sobre Troyanos en Windows Mobile 6. También teníamos algunos conferenciantes que están de gira mundial como Moxie Marlinspike y Philip Langloise, los cuales hablaron de SSLtrip y como crear un dispositivo para auditar redes wireless basado en OpenWRT, respectivamente.


No tuve la misma suerte que Leo en visitar un laboratorio, pero al menos nos llevaron al Museo de Arte contemporaneo, donde nos hicieron una visita guiada y luego un catering al ritmo del músico "Playboy's Bend", la cual se basaba en Circuit bending, muy curiosa la sesión.


Un hecho interesante es ver que el Ministro de Economía y comercio internacional, Jeannot Krecké, ha realizado la Keynote del evento.

Esto es todo sobre estas magnificas conferencias,

Saludos

Leonardo Nve & Christian Martorella
S21sec Auditoría

3 comentarios:

ima dijo...

Buenas, ¿podríais por favor indicarme si hay manera de enterarse de estas interesantísimas conferencias con antelación?

¿alguna lista de distribuciñon?

Mi idea es apuntarme a alguna.

Muchas gracias de antemano

Leonardo dijo...

Yo uso las listas de distribución normales y corrientes, bugtraq, forensics, etc...

Pero para que vayas preparando, en España tienes la Rooted CON (http://www.rootedcon.es/) y promete.

Christian Martorella dijo...

Puedes utilizar el siguiente calendario de Google donde se encuentran casi todas las conferencias a nivel mundial, relacionadas con seguridad informatica:

http://www.google.com/calendar/embed?src=pe2ikdbe6b841od6e26ato0asc@group.calendar.google.com

Saludos!


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login