systemadmin.es > Recopilatorios > Resumen de la NoConName 2012

Resumen de la NoConName 2012

Este pasado viernes 2 de noviembre y sábado 3 de noviembre se ha realizado en Barcelona la NoConName 2012 en el CosmoCaixa. Hago un resumen del contenido:

CosmoCaixa

CosmoCaixa

El viernes 2 de noviembre:

  • 09:30h – Inauguración IX Edición: Introducción por Nicolas Castellano, dónde destaca las dificultades de este año para financiar la NoConName y que la mayoría de ponentes no eran catalanes (con los costes que ello implica para ellos). Quiero animar a presentarse, y especialmente a uno que ya tenía tema pero que no se ha presentado
  • 10:00h – Juan Garrido y Pedro Laguna Triana – Análisis de Malware… Sin malware: Presentan la herramienta Triana que permite la búsqueda de información de malware de forma automátizada, a partir de varias fuentes, para generar un informe de lo que se encuentra por Internet de una muestra. Resulta muy interesante automatizar las búsquedas de información en la red al ser una tarea repetitiva y aburrida.
  • 11:35h – J. Daniel Martinez – Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren: Dicha charla mostró la cantidad de información que se puede sacar de los documentos que acaban publicados por el organismo. En este caso habla del caso de un organismo público que gestiona la red de Metro de una ciudad española. Mediante dichos documentos cualquiera puede acceder a datos como diagramas de red o los diferentes modelos de equipos que se usan, partes de reparaciones… En definitiva, muestra lo que puedes llegar a saber sobre una infraestructura sin ser nadie. Ya ha publicado un enlace a las dispositivas en su twitter @dan1t0
  • 12:20h – Luis Jimenez – Necesidad de una estrategia de ciberseguridad: Presenta las amenazas a las que se enfrenta desde el punto de vista del CCN-CERT del CNI (Centro Criptográfico Español) y el coste en dinero que eso implica. Aporta como dato interesante que los ataques se centran en las empresas y pocos en los “entes” gubernamentales.
  • 15:00h – Chema Alonso: Fc00::1 – (Algunos) Ataques en redes de datos IPv6: Presenta los retos de seguridad que va a suponer la implantación de IPv6. Centrada especialmente en los ataques man-in-the-middle que son posibles por el protocolo NDP (equivalente a ARP en IPv4). Al igual que provocar denegación de servicio por anuncios falsos en la red. Están ya publicadas las diapositivas en slideshare
  • 16:00h – César Lorenzana y Fco.Javier Rodríguez – Análisis de un caso real: Ponencia por parte del grupo de delitos telemáticos de la policía nacional sobre un caso de éxito. Se trata de cómo un exempleado intenta hacer extorsión al CEO de una empresa y cómo la policía puede identificarlo y llevarlo a juicio. La forma de entrada a la red de la empresa no es desde dentro, sino que conociéndola, envía un mail con un adjunto malicioso (RAT) con el que logra infectar toda la red.
  • 17:15h – José Miguel Esparza – Give me your credit card, the NFC way: Para cerrar el día, mostró los usos con los que se pensó el NFC y cómo era posible mediante un tag redirigir al usuario a una web. Igualmente, mostró que se podían sobreescribir los tags o destruirlos mediante microondas.

    Por otro lado, también mostró como era posible leer los datos de las tarjetas de crédito. Entre los datos figuran el nombre, el número de tarjeta y la caducidad. No incluye el CVV (las 3 cifras de detrás) pero también mostró que existen webs en las que es posible comprar sin dicho número.

    Lector NFC que me voy a pedir por navidad

    Lector NFC que me voy a pedir por navidad

El día siguiente, sábado 3 de noviembre:

  • 09:00h – Luis Delgado – Being smarter than G00gle!: Relata cómo mediante diferentes técnicas se puede engañar a Google para que se publiquen aplicaciones maliciosas en Google Play. Podemos encontrar más información en posts en Security by Default
  • 10:00h – Abraham Pasamar – Evadiendo Antivirus: uso de Crypters: Charla sobre el uso de crypters para evitar la detección de malware: Una parte del binario carga y descrifra el malware y luego salta a ejecutarlo. Al poder ofuscar o cifrar de muchas formas y claves, dificulta mucho la generación de firmas para los antivirus. También podemos encontrar las diapositivas de Abraham en slideshare
  • 11:35h – José Luis Verdeguer – FreePBX for fun & profit: Muy interesante charla de cómo tomar el control de una centralita con FreePBX debido a la forma en que están configurados los permisos de dicha distribución de Asterisk y cómo otras como elastix no son muy diferentes
  • 15:00h – Dani Creus, Marc Rivero Lopez – Internet fraud tactical evolution: Charla sobre la evolución del fraude. Me resultó curioso que se usaran dispositivos MP3 para reducir el coste de los skimmers y la utilización de bluetooth para no tener que ir a recuperar el dispositivo.
  • 16:00h – Pedro Laguna y Juan Garrido Data exfiltration, the ninja way: Los mismos que enseñaron el primer día la herramienta Triana para la búsqueda automatizada de información, explican cómo extraer datos de una organización usando las pocas herramientas disponibles que se encontraron en un caso. Proponen diferentes métodos para enviar información al exterior mediante comandos que todo Windows dispone.
    Posibles comandos para filtrar información

    Posibles comandos para filtrar información

    Por ejemplo, codificando mediante un batch (fichero .bat) caracteres ASCII al tamaño del ping que enviamos (opción -l). Se les debe reconocer haber cumplido la apuesta de hacer la presentación en pijama:

    #trianapijama

    #trianapijama en una foto de @svillegasf

    Ya que en la cena dijeron que si había más de 200 tweets con el hashtag #trianapijama lo harían.

  • 17:25h – Pablo San Emeterio – Espía WhatsApp: Finalmente, se presenta cómo mediante el uso de WhatsAPI espiar mensajes de WhatsApp. Indica que la información que necesitamos es el IMEI para calcular la clave del usuario de WhatsApp. Dichas herramientas no funcionaban en ese momento debido a un cambio en el protocolo (del 1.1 al 1.2), pero parece que ya han identificado el protocolo y esta apunto de solucionarse
  • One comment to “Resumen de la NoConName 2012”

    1. Muchas gracias por la información.

    Deja un comentario:

    XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>