echidna_banner

El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).

Echidna consiste en agentes, servidor e interfaz de usuario. Los agentes y los servidores estan programados en perl, las aplicaciones especializadas (sesion, eventos…) estan hechos en C/C++. La interfaz de usuario funciona del lado del cliente usando AngularJS. El servidor provee una API REST para uso de la UI o cualquier otro tipo de interfaz alternativa.

El proposito de Echidna es integrar diferentes herramientas de análisis en red para las diferentes capas de NSM. Desde Suricata/Snort hasta HTTPRY. Lo interesante es que la mayoría del stack por default son nuestras propias herramientas ej. Cxtracker – sesiones, barnyard2 – spooler de eventos para snort/suricata, prads -deteccion de assets, passivedns – analisis de dns pasivo, etc.

Ian aka firnsy es core dev y Edward aka ebf0 dirije desde la perspectiva de analista. Cada uno ha creado uno o mas herramientas expertas que Echidna integra en el stack.

Eduardo Urias (larsx2)

Ingeniero de Software para Emerging Threats, una proveedora a nivel mundial de inteligencia de amenazas de malware, y detección a nivel de red. Se especializa en el desarrollo de aplicaciones de software para el manejo de grandes volumenes de datos y para monitorizacion a nivel de red.

Más información.

NFC

Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología.

El ejemplo más reciente es la adopción, en los últimos años, de la tecnología contactless que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso. Pero, ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea “secuestrada” nuestra información?.

Vulnerabilidades de NFC fueron presentadas el año pasado en BlackHat Las Vegas, en una conferencia de vectores de ataques enfocada a smartphones y NFC. La conferencia de GuadalajaraCON va enfocada a tarjetas de acceso de oficinas y transporte.

  • Se expondrá el uso de la RFID/NFC en la actualidad.
  • Se realizará una demostración en vivo de clonacion de NFC.

 


Luis Raul Valencia Larios

Consultor de Seguridad de la Información con más de 5 años de experiencia. Ha participado en diversos proyectos de seguridad tanto en el sector privado como en el público destacando gobiernos como Reino Unido, Francia y Dubai. Principalmente se interesa en hackeo ético, seguridad en la nube, seguridad móvil, SCADA, seguridad en RFID/NFC, investigación de vulnerabilidades y desarrollo de exploits.

Más información.

32470-ninja-gaiden-nes-screenshot-the-end-of-the-opening-sequences

El XSS prevalece como una de las vulnerabilidades más comunes en la Web. A pesar de los numerosos esfuerzos que se han hecho para contrarrestarlo, parece que es un fallo que no se logra erradicar.

Es un riesgo enorme ahora más que nunca ya que los sitios web modernos están moviendo toda la aplicación hacia el lado del cliente. La superficie de ataque del XSS se ha expandido enormemente debido al desenfrenado poder que tiene javascript sobre el navegador.

La alta complejidad de javascript y de los navegadores modernos hacen que sea una tarea difícil protegerse contra este tipo de ataques. Además hay una vasta cantidad de soluciones comerciales inservibles y filtros mal diseñados que propagan un falso sentido de la seguridad en internet.

Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.

  • La presentación hará un análisis a varios tipos de protección contra XSS que se usan actualmente para dar a conocer cuál es el verdadero nivel de protección que brindan.
  • Se hablará sobre las peculiaridades de los navegadores modernos que pueden ser abusadas por atacantes y que hacen difícil proteger las aplicaciones.
  • Se mostrarán varios trucos de javascript y HTML útiles para ejecutar código en el navegador de maneras poco convencionales y en contextos no habituales.
  • Se expondrán técnicas de ofuscación útiles para engañar tanto a filtros como a usuarios.
  • Se explicarán las implementaciones de control de acceso a javascript, tales como sandboxes en el browser y medidas de seguridad en el DOM.

Todo esto organizado de una manera en la que se pueda apreciar la evolcuión del XSS para intentar adoptar una perspectiva que nos permita ver hacia el futuro y saber que esperar de la seguridad en la Web.


Rubén Ventura (tr3w)

Entusiasta del hacking desde hace 9 años, su pasión por la seguridad le ha dado la oportunidad de compartir su experiencia de investigación y experimentación en persos congresos y eventos tales como OWASP Day Mexico, Bugcon, GuadalajaraCON, SISCTI, ENLI entre otros.
Más información.

1

En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo.

Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.

Finalmente se dará un paseo en el mercado negro profundo para ver los productos disponibles y los métodos de pago. Los participantes podrán utilizar este conocimiento para cuidar la imagen de sus organizaciones o atenuar sanciones por fugas de información.

Armando Becerra (The Breakpool)

Ingeniero en Telemática (2011) por parte de UPIITA del IPN México, estudió parte de su carrera en el INSA Lyon Francia. Su proyecto de titulación se basó en la recuperación de información a través de ontologías. Tiene experiencia en empresas de rastreo satelital, telecomunicaciones y sistemas bancarios. Actualmente se desempeña dentro de la Dirección de Autorregulación del IFAI donde trabaja en asuntos de seguridad, privacidad y protección de datos.
Más información.

slide_399

Descripción

Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc.

En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.

Objetivo

Conocer los nuevos dispositivos que permiten facilitar el trabajo a la hora de realizar una auditoria en seguridad y como se pueden aplicar estos en nuestra labor diaria con ejemplos prácticos.

Jaime Andrés Restrepo (DragonJAR)

Creador de la Comunidad DragonJAR, una de las comunidades de Seguridad Informática mas grandes de habla hispana. Co-fundador del ACK Security Conference y conferencista en seguridad informática en eventos como EKOParty (Buenos Aires) y otros eventos internacionales.

Más información.

Actualmente tenemos 25 propuestas de diferentes paises como México, Argentina, Perú, Ecuador, Colombia, España y EEUU. El día de ayer se reunió el comité evaluador de propuestas y han elegido ya varias ponencias que publicaremos en estos días.

Varias personas han solicitado una extensión del limite de envío de propuestas por lo que extenderemos la fecha hasta el domingo 24 de marzo.

Surveillance_cameras

Sinopsis

Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.

En esta charla se explicarán controles de protección física, se expondrán algunos videos interesantes y sobre todo, el presentador compartirá experiencias y técnicas de evaluación (hacking) de dichos controles, como por ejemplo, acceso a cámaras de seguridad, tarjetas de acceso falsas, acceso físico a edificios utilizando ingeniería social o el factor psicológico de las personas, lock-picking, etc.

 

Descripción

Durante la presentación se responderá la pregunta fundamental: ¿qué proteger físicamente?, en la cual se describirán los diferentes tipos de activos a proteger y evidentemente a las personas que operan o resguardan dichos activos. Posteriormente se explicarán diferentes controles de seguridad física ya existentes como los incluidos en el estándar ISO27001.

Por otro lado, el presentador compartirá experiencias de evaluaciones de seguridad física que ha tenido previamente, por ejemplo, la creación de badges falsos, seguir a personas a través de elevadores (Piggybacking), control total de cámaras de seguridad (CCTV), incluso algunas fallas que ha visto en plantas industriales en las que ha trabajado.

A lo largo de la presentación se irán mostrando diversos videos grabados por el presentador, donde se muestran diversas formas de evaluación y/o evasión de mecanismos de seguridad física.

Finalmente, se presentarán algunos conceptos inusuales y poco vistos sobre seguridad física, con los que el autor se ha encontrado en diversas evaluaciones, por ejemplo, Urban Exploration.

 

Alejandro Hernández (nitr0us)

Alejandro Hernández es un Consultor de Seguridad Informática que actualmente trabaja en IOActive. Trabaja para empresas de fortune 500 en diferentes paises como México, Estados Unidos e Inglaterra. Ha trabajado en proyectos de SCADA e infraestructura crítica industrial. Ponente en Black Hat USA 2011, Campus Party y otros.
Más información.

nmap

Hace 5 años Nmap dió luz a su propio motor de scripts que facilita a administradores de sistema y pentesters ha realizar una variedad impresionante de tareas como recolección de información, detección de servicios y hasta explotación de vulnerabilidades.

Su flexibilidad y poder lo han convertido en una herramienta indispensable, no solo para escaneo de puertos, sino durante todas las etapas de una prueba de penetración.

En este taller los asistentes se familiarizarán con el motor de scripts de Nmap, aprenderán casos de uso avanzado y crearán sus propios scripts. Los participantes desarrollarán módulos para diversos fines incluyendo escaneo, análisis de tráfico y explotación web y de otros dispositivos.

Paulino Calderón (calderpwn)

Paulino Calderón es un desarrollador y pentester apasionado. Cuenta con experiencia en el hardening, administración y pentest de todo tipo de infraestructura. Como parte del Google’s Summer of Code 2011, participó mejorando la famosa herramienta Nmap bajo mentoring de Fyodor.
Más información.

natasshelllol

En este taller práctico aprenderemos a desarrollar módulos de Kernel que funcionen como rootkits. Al final del taller el participante podrá mostrar un pequeño rootkit que funcione como keylogger. Entenderá y desarrollara técnicas para ocultarse y métodos anti-forenses.

Objetivo Principal:

Aprender las técnicas de desarrollo de Rootkits

Objetivos Secundarios:

  • Conocer las características del Kernel.
  • Aprender a generar módulos de Kernel
  • Conociendo algunas téncias (VFS Hijacking, Syscall Hijacking, StructTask Hijack, Infecting LKM’s)

Temario

  • Introducción a los Rootkits
  • Introducción a los Módulos de Kernel
  • Consideraciones de Programación
  • Parámetros de Módulos
  • Estructuras del Kernel
  • Hijacking

Prácticas

  • El módulo “Hello World”
  • Manejando Parámetros en el módulo.
  • Trabajando con la task_struct
  • Escondiendo módulos
  • Hijacking de /proc
  • Hijacking de syscall
  • Creando de un keylogger

Requisitos:

  • Conocimientos medios en C
  • Manejo básico/medio de linux
  • Una PC/Laptop con VirtualBox (Se entregará a cada participante una imágen con Debian 64Bits para que comiencen a desarrollar).
Marcos Schejtman (NataS)

Programador, amante del software libre y apasionado de la seguridad. Es desarrollador de Diaspora*, la red social descentralizada. Ha participado en BugCon dando conferencias y talleres desde el 2009 y en FreeSecurity.
Más información.