Analytics

viernes, 31 de mayo de 2019

Crónica Mundo Hacker Day 2019

Volvemos otro año más a MundohackerDay, ya con esta es la sexta edición. Mundohackerday es uno de los mayores eventos sobre Ciberseguridad de España.

Este año se notó la gran presencia de las comunidades como fueron #C0Npilar,  >_EASTMADH4CK, EUSKALHACK, FAq1n Congr3ss, HACK & BEERS, HackPlayers,  HACKRON, HACKING SOLIDARIO, HoneyCON, #mujeres Hacker, Qurtuba Security Congress,  Sec Admin Security Conference y Tomatinacon.con.

Pudimos también disfrutar de un CTF organizado por los miembros del equipo español (European Cyber Security Challenge).

 

La comunidad de Hackplayers nos tenía preparados una serie juegos/retos como Lock Picking (consiste en abrir cerraduras sin la llave original, empleando ganzúas u otros instrumentos o métodos no destructivos), también contamos con el Proyecto Conet (mensajes secretos, las llamadas emisoras o estaciones de números, voces "rezando" secuencias de números, palabras o letras os podéis descargar algunas pistas de la siguiente web  http://irdial.hyperreal.org/the%20conet%20project/) , también se podía ver un mensaje cifrado militar de 1914 y para rematar un mini-ctf que consistía en acceder y obtener la password de una base de datos SQLite sólo interactuando con un lector de códigos QR.



Para empezar este gran evento, comenzó la introducción Antonio Ramos, con la charla: Power Nap y vamonos!. En la cual hablaba de aplicar primero la HI, la inteligencia humana mejor antes que la Inteligencia Artificial y también nos hablaba sobre las redes sociales, las relaciones a través de ellas de esa manera tan superficial y enfocada a la imagen.

La segunda charla fue realizada por Mildrey Carbonell Castro con: “De Verano a primavera en los servicios de Red Team”. En la charla nos hablaba sobre la simulación de ataques y como también se deberían de realizar las defensas. Las cuales también necesitan organizarse y evolucionar rápidamente. Para ello, realizar simular acciones con un equipo de “Red Team” como lo haría un atacante y organizar igualmente un tipo defensivo como es el “Blue Team”.

Para continuar, seguimos con Juan Zafra y su charla : “Lo que Europa está dispuesta a hacer por la ciberseguridad. ¿Y tú?”. Nos comentaba que la ciberseguridad es cosa de todos y como la Unión Europea quiere ser autosuficiente en el campo de la ciberseguridad. Y como se va emprendiendo e innovando más en el campo de la seguridad informática.

Para descansar un poco y coger fuerzas para la siguiente charla se realizó un pequeño parón para tomar un café.

Seguimos con la ponencia de Pedro Alexander García, “Utilizando metodología de Password Cracking para algoritmos rápidos como NTLM y MD5”, el cual nos mostraba como se podían romper las contraseñas mediante fuerza bruta con diccionarios. Realizó una serie de ejercicios de Password Cracking mostrando así las diferentes técnicas más eficaces.

A continuación, dio paso Dani Creus, con “APTs en la cadena de suministro: cuando la logística se te vuelve en contra”. Nos habló sobre los vectores de ataque que más han sido explotados durante los últimos dos años, los llamados ataques a la cadena de suministro. Como cada vez los atacantes buscan una ruta indirecta, utilizan el punto más débil en la cadena de suministro. Por ejemplo, a través de canales legítimos implementar malware.

El siguiente turno fue para la mesa redonda, “Democracia hackeada: Ciberseguridad, redes sociales y manipulación de procesos electorales en la nueva era digital” con los ponentes: Ofelia Tejerina, Borja Adsuara, Antonio Vargas, Carlos Loureiro moderada por Daniel de Blas.

En esta mesa redonda debatían sobre la democracia digital que nos espera, las amenazas más peligrosas sobre libertad de pensamiento de la sociedad y como poder combatirlas.

Comentaban también que debido a la tecnología cada día tenemos más información y libertad de expresión, pero sin embargo detrás de todo esto están los cibercriminales. Los cuales son capaces de manipular datos (noticias falsas, hackeos,..) utilizar y recopilar los datos del usuario los cuales pueden suponernos una amenaza.

Después de todas las charlas anteriores, realizamos un breve descanso, en el cual pudimos degustar de distintas pizzas patrocinadas por Telepizza.

Proseguimos con la charla “Hacking en Cajeros Automáticos (ATMs) para prevención de fraude bancario” con Álvaro Andrade Sejas. Nos mostró cómo es posible hackear cajeros escalando privilegios mostrando así sus correspondientes pruebas de concepto. Entre otros ejemplos, también nos mostró la seguridad de los ATMs basados en Hardware.

Otro año más, pudimos contar con Deepak-daswani  y su ponencia “Explotando leaks de información en WhatsApp Web·. Nos enseñó en vivo y en directo, cogiendo a un espectador al azar, como es posible vulnerar la privacidad de los usuarios cuando utilizan WhatsApp Web. Nos hablaba sobre las distintas vulnerabilidades y hacía referencia a cómo es posible obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web. La cual pudimos ver con todo detalle.

La siguiente ponencia la realizó Marc Rivero López, con ·Deep Dive into a malware Sandbox System”. En su charla nos explicaba los diferentes aspectos relacionados con el sandboxing de malware.  “Sandboxing, de «caja de arena» (sandbox), es una técnica de seguridad que permite ejecutar un programa en un espacio cerrado y limitado”. Hacía referencia a que con lo contamos hoy en día y que nos deparará el futuro. Que tipos de entornos tenemos, trucos de malware para evitar esos sistemas y como combatirlos.

Seguimos con el gran David Marugán, con “COVCOM: de la Grecia clásica al terrorismo yihadista”. Nos mostraba los métodos de comunicaciones encubiertas (COVCOM: Covert Communications) utilizadas por servicios de inteligencia y todo tipo de redes clandestinas, haciendo especial hincapié en las comunicaciones vía radio. Hizo una prueba de concepto de un dispositivo Short Range Agent Communications (SRAC) de fabricación casera para evadir la detección por parte de los adversarios o unidades de contrainteligencia hostiles.

Llegando ya casi al final, contamos con la charla de Manuel Blanco Parajón “Behind the enemy lines”. Nos mostró algunos de los métodos que se realizan en un test de intrusión. Viendo su metodología a seguir en las operaciones del red team y el ciclo de post-explotación. Además, hizo una prueba de concepto sobre una vulnerabilidad con su respectivo exploit para, una vez conseguido acceso a un sistema, como es posible escalar privilegios de súper usuario en un operativo GNU/Linux tal y como lo realizaría un atacante los atacantes y posteriormente el desarrollo de un rootkit y el funcionamiento del mismo haciendo indetectable la intrusión.

Y ya para finalizar, terminamos con Joel Serna Moreno con la charla “Troyanizando hardware: venderías a tu madre por cargar el móvil”. Con la que nos deleitó con ejemplos de periféricos troyanizados con los cuales los atacantes se hacían con el control del dispositivo de la víctima. Nos hablaba sobre  sistemas de control remoto como WiFi, LoRa y nos mostraba OMG Cable, un cable badUSB con control remoto mediante WiFi. BadUSB (dispositivos conectables por USB que se hacen pasar por otro para que confíes en ellos).
  



Autor: Héctor Berrocal Vidal - CEH, MCP, CCNA, ITIL
Dpto. Auditoría