Español | English
rss facebook linkedin Twitter

Rooted CON 2011

Ya hace casi un mes del comienzo de la Rooted CON 2011 y todavía siguen saliendo actualizaciones de slides y material usado en las charlas. Además, la organización tiene previsto liberar también vídeos y demás archivos para que los que no pudieron asistir puedan resarcirse ;) Ya se han publicado unos cuantos posts sobre estos días, así que solo añadiré mis comentarios personales.


La Rooted empezó para mí en la cena de ponentes. Fue tranquila, sin liarse demasiado, ya que la ponencia era al día siguiente, pero conociendo gente nueva. Me senté al lado de los chicos de Telefónica (Francisco Jesús Gómez y Carlos Juan Diaz), con su Cloud Malware Distribution, y de Alberto García de Dios, que tiene un punto de vista romántico del mundo vírico pese a ser bastante joven, recordando los tiempos de antaño. Ambas charlas despertarían el interés de la gente.



Ya al día siguiente, en el momento del registro empezaron las sorpresas con algún regalillo inesperado. Además del clásico bolígrafo y el bloc de notas se añadió un lector de tarjetas inteligentes (válido para el DNI-e) y un pendrive. La función principal del pendrive, aparte del propio disfrute, era la de usarlo para recibir los certificados personales que se usarían en el CTF, organizado por los chicos de AlienVault, y en especial por Pablo Catalina, que se “pegó” con algunos de los asistentes que no pasaban las pruebas ;)

Después de esto comenzó realmente el congreso, con una agenda prometedora. Para ser sinceros, no puedo hablar mucho de las charlas de la mañana porque estaba preparando la mía, pero sí que tengo referencias de que la de distribución de malware a través de la caché DNS y la de Global Warfare, especialmente, dieron de qué hablar. Después de comer, además de mi Obfuscation and (non-)detection of malicious PDF files donde presenté brevemente peepdf, pudimos ver a nuestro compañero Jose Selvi hablando sobre Command Line Kung Fu, y a Alberto dejando clara su postura en el desarrollo de virus y amenizando la charla con diversas frases para el recuerdo. Otra de las charlas de la tarde fue la de Jacobo Van Leeuwen, hablando sobre evidencias digitales en La iPrueba. Destacar, de forma personal, la ponencia sobre malware en Android de Jaime Blasco y Pablo Rincón, donde dieron detalles (¡muchos!) de un análisis real.

El segundo día estuvo también repleto de ponencias interesantes. Empezó Raúl Siles con su Browser Exploitation for Fun and Profit Revolutions, tras él Jaime Peñalba detalló las protecciones usadas a nivel de sistema operativo en el CTF de la Defcon, Sergi Alvarez y Roi Martin comentaron las mejoras de radare2 en tema de bindiffing (entre otras) y, sobre todo, mostraron la esperada interfaz gráfica. Para terminar la mañana desde Deloitte nos enseñaron cómo recuperar la imagen transmitida por cámaras Wifi con ejemplos reales, y Chema Alonso y Alejandro Martín presentaron Dust, una interesante alternativa a la censura gracias a la difusión de contenidos RSS mediantes redes P2P. Tras una rápida comida Alejandro Ramos empezó fuerte hablando de cracking de contraseñas y Eloi Sanfelix le siguió, introduciendo el mundo de la seguridad en dispositivos hardware, centrándose sobre todo en los ataques laterales (Side Channel Attacks) a tarjetas inteligentes. Tras la ponencia de José Ramón Palanco sobre ataques a bases de datos NoSQL se cerró el día con un interesante debate sobre el Full-Disclosure.

El congreso llegaba a su fin, pero aún quedaba todo un día por delante. Comenzó con David Pérez y José Picó hablando sobre ataques a comunicaciones móviles, dando miedo usar el 3G durante el resto de la jornada. Siguió Joxean Koret enumerando diferentes vulnerabilidades y 0days en distintos clientes y servidores de bases de datos, Vins Villaplana comentando la seguridad en capa de enlace y, para terminar la mañana, Gabriel Gonzalez enseñó un ataque práctico de Man in the Middle remoto para transacciones con certificados PKCS11 (DNI-e). Por la tarde, Hernán Ochoa dio detalles de cómo obtener las credenciales NTLM de sesión de Windows, alojadas en memoria, Marisol Salanova levantó el ánimo de la gente con su charla sobre cibersexo y seguridad, y Rubén Santamarta dio una lección de cómo atacar un país, al estilo Stuxnet, dando teoría y liberando varios 0days relacionados con componentes SCADA. Para despedir el congreso se dieron los premios del CTF, que estuvo reñido hasta el último día, y donde finalmente se dejó participar por grupos. Bueno, la verdadera despedida fue en la fiesta posterior, de la que poco puedo añadir ya que no asistí, pero el año que viene tendré que ir para poder escribir algo sobre ella ;)

Pensaba explicar en este post los detalles de la charla que di sobre ofuscación de archivos PDF maliciosos, pero al final me ha salido un poco más largo de lo esperado y lo voy a dejar para el próximo. Podéis echar un vistazo a las slides en slideshare o bajároslas desde este enlace, estad atentos a las posibles novedades ;)


Jose Miguel Esparza
S21sec e-crime
(Blog / Twitter)

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login