RootedCON track Follow The White Rabbit. Agenda y Ponencias

Agenda

 

Horas Jueves Viernes Sabado
10:00-10:40 Keynote Análisis de capturas de tráfico de red (Redes) Jugando a lo Super Mario entre túneles y máquinas (Pentesting)
10:40-12:00 De cero a DFIR (Forense) Auditando Aplicaciones Android (Móviles) Auditando aplicaciones iOS (Móviles)
12:00-12:30 Descanso Descanso Descanso
12:30-14:00 Basics of web penetration testing (Web) GNU/Linux Binary Exploitation I&II (Exploiting) Active Directory (Pentesting)
14:00-15:30 Descanso Descanso Descanso
15:30-16:10 Técnicas de Ingeniería Inversa (Reversing) Sobreviviendo al exterior con tu IPS (Blue Team) El arte de la indetección (Misc FUD)
16:10-17:30 Técnicas de Ingeniería Inversa (Reversing) Black drone, white drone,grey times (Seguridad Física) GNU/Linux Binary Exploitation I&II (Exploiting)
17:30-18:00 Descanso Descanso Descanso
18:00-19:00 Iniciación al análisis de malware (Malware) Técnicas de evasión y anti-análisis (Malware) Taller de CTF

** La agenda es casi definitiva pero podría ser modificada.

 

 

Malware

Iniciación al análisis de malware (Windows y Android), Oscar Juarez.

Se trata de un taller para adquirir los conocimientos básicos y así poder analizar malware tanto en Windows como en Android. Se explicarán conceptos básicos y una metodología a seguir para poder llevar a cabo un análisis con éxito e identificar las acciones que realiza el malware sobre la máquina infectada. No es necesario ningún conocimiento sobre Windows ni Android. Se trata de un nivel de iniciación donde podremos comprobar que con el uso de algunas herramientas de carácter público se pueden obtener grandes resultados.

Técnicas de evasión y anti-análisis, Jorge Rodriguez Barrios.

Introducción a las técnicas de evasión que implementan las muestras de malware para evitar ser analizadas en entornos virtuales o bajo debuggers.

 

 

Exploiting

GNU/Linux Binary Exploitation I&II, Manuel Blanco.

Talleres introductorios a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc…) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.

 

 

Pentesting

Jugando a lo Super Mario entre túneles y máquinas, Pablo Gonzalez.

En esta ponencia se explicarán de forma técnica y práctica el cómo realizar saltos entre máquinas con técnicas como la tunelización SSH, Port-Forwarding, Pivoting o PortProxy.
En la ponencia se explicarán las diferentes técnicas y se detallará ejemplo de cada caso y uso en escenarios reales de pentesting. Se utilizarán ejemplos manuales y después uso de herramientas, intentando focalizar en ejemplos que sean sencillos de asimilar por los asistentes. Acabaremos montando un entorno similar a un escenario real y veremos como podemos llegar a diferentes máquinas con estas diferentes técnicas dentro de la fase de post-explotación.
Jugaremos como Super Mario entre tuberías y llegaremos a rincones inexplorados desde nuestro punto de inicio.

Pentesting Active Directory, Carlos García García.

Introducción a las pruebas de intrusión en entornos Microsoft Active Directory en forma de ponencia práctica para auditores o personas interesadas en el pentesting en entornos corporativos. Se dará una breve introducción al servicio de directorio Active Directory y sus componentes más críticos desde el punto de vista de la seguridad.

Posteriormente, se explicarán las principales diferencias con respecto a un pentesting clásico de infraestructura, así como las técnicas y ataques más comunes para llevar a cabo el ejercicio y comprometer completamente el dominio corporativo.

Requisitos: Se recomienda que los asistentes tengan conocimientos básicos de Active Directory y básicos/medios de pentesting o hacking ético, preferiblemente en infraestructuras y/o Sistemas Operativos.

 

 

Redes

Análisis de capturas de tráfico de red, Guillermo Román Ferrero.

¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.
Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?
Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.

 

 

Seguridad física

Black drone, white drone, grey times, Sergiu Mesesan y Gonzalo García.

En primer lugar se dará una breve introducción a la seguridad física, elementos que componen los varios sistemas de monitorización y alerta en la seguridad física y también vulnerabilidades conocidas y ataques contra los elementos presentados. Se continuará introduciendo el dron como herramienta contra varios dispositivos de seguridad física y también drones como herramientas de vigilancia.
Se hablará también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla.
Por último se presentarán distintas maneras de defensa contra los ataques y vigilancia no autorizada con drones.

 

 

Web

Basics of web penetration testing, Pablo Lorenzo.

La ponencia consistiría en un curso de introducción a los test de penetración web para nivel básico y medio. Para el curso básico y medio se impartirá una clase que irá alternando entre teoría y práctica los diferentes ataques que se expondrán.

 

 

Móviles

Auditando Aplicaciones Android, Cristian Barrientos Beltrán.

El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.

Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales…

Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.

Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido.

Auditando aplicaciones iOS, Marc Fernandez Antolin.

El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.

En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.

 

 

Reversing

Técnicas de Ingeniería Inversa, Eduardo Blázquez.

En esta serie de charlas se darán los conceptos básicos para poder llevar a cabo el reversing de ejecutables, por tanto, se dará la teoría de la arquitectura y ensamblador de x86 de 32 bits. Para finalizar se realizará la resolución práctica de un crackme para entender los conceptos dados.
Esta charla servirá como base para las ramas de análisis de malware, así como de técnicas de exploiting. Por tanto, es una charla recomendada para los asistentes que visiten las charlas de malware y exploiting.

 

 

Blue Team

Sobreviviendo al exterior con tu IPS, Carlos Brendel Alcañiz.

¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.

 

 

Misc FUD

El arte de la indetección, David Castro Valdeolmillos.

Durante la ponencia se expondrán de forma practica los mecanismos que usan las soluciones anti-malware y las metodologías que pueden usar los atacantes para evadir estas protecciones.

 

 

Forense

De cero a DFIR, Marcos Fuentes Martínez.

Taller en el que se aprenderán todas las fases necesarias para realizar la forense de un caso real paso a paso.
“El Jefe de una empresa se ausenta de su despacho durante ‘unos minutos’ para almorzar.
Cuando regresa a su oficina se encuentra con su estación de trabajo encendida, con otro fondo de pantalla distinto al que él tenía.
Se percata de que ha sido eliminado un archivo de vital importancia para la empresa: Un fichero de imagen consistente en su nueva imagen corporativa.
Jura y perjura que apagó el ordenador antes de salir.
Se da la circunstancia de que hace algunos días entregó una carta de despido a algunos técnicos que allí trabajan, siendo hoy su último día de labor, por lo que sospecha de alguno de ellos.
Los hechos ocurrieron en la mañana del día 26 de enero de este año 2018. Nos pide que averigüemos quién ha sido el responsable de esta aberración.
¿Seremos capaces de ver qué ha pasado?”

 

 

CTF

Taller CTF, Eduardo Sanchez y Rafael Sojo.

La preparación de un equipo de CTF requiere de multitud de skills debido a las diferentes disciplinas que hay en el mundo del hacking. Los participantes se enfrentan a diferentes retos asignándole unas puntuaciones. En esta charla/taller se explicará desde nivel básico hasta un nivel medio diferentes técnicas de hacking utilizadas en varias áreas con el objetivo de que el asistente aprenda diferentes técnicas de resolución de retos hacking.

Veremos diferentes algoritmos de cifrado utilizados en retos de Crypto, aprenderemos a identificar la información que hay oculta en imágenes, vídeos, sonidos y otros tipos de ficheros; usaremos conceptos de forense para obtener información útil de una imagen de disco duro, móvil o captura de paquetes de una red. Aprenderemos a manejar un proxy inverso para filtrar el tráfico de una Web o comprobar diferentes vulnerabilidades, obtener el código de una aplicación de un ejecutable o inspeccionar paquetes de una captura de tráfico de red. 90 minutos donde aprenderemos a utilizar diferentes herramientas y scripts muy útiles, así como servicios Web que nos facilitan mucho el trabajo en diferentes operaciones. Todo con el objetivo de prepararte para jugar en los diferentes CTFs que tenemos en las CONs españolas u otras que podemos participar por Internet.