Ponencias

visitante@hackplayers:~$ cat ponencias.md

Viernes 2 - Febrero


Troyanizando hardware.
Ten cuidado con que(USB) metes y donde
Por Ernesto Sánchez y Joel Serna

Por lo general la gente confía a ciencia ciega en que el hardware es únicamente lo que parece (un teclado, un ratón, un pendrive...) y no cuenta con que éste puede haber sido alterado con fines maliciosos y tomar el control del equipo atacado, la idea de la charla es ofrecer una aproximación a como modificar diversos tipos de hardware para tareas de pentesting.


 
Cuckoo'n'Roll 

Por Andriy Brukhovetskyy
 
Lo que se aprende administrando Cuckoo durante 6 años. En la charla se verán desde las cosas básicas hasta extracción de configuración de malware.
 






Tecnicas "file-less" para pentestingPor Ramón Pinuaga

Cada día es mas habitual que los creadores de malware utilicen técnicas "file- less" para infectar equipos. ¿Por qué? pues porque no utilizar ficheros normales para ocultarse dificulta su detección por parte de Antivirus y herramientas similares. En esta presentación vamos a ver en que consisten estas técnicas y como podemos utilizarlas para mejorar la eficiencia de nuestros proyectos de pentesting.
 


Demos:

- Video FileLess Malware Infections - Demo RDP + Stickykeys
- Video FileLess Malware Infections - Demo code hiding in directory names

 
Vulnerabilidades en dronesPor Mª José Cortés

Versará sobre la situación de los Drones dentro del marco legal actual, sus vulnerabilidades y cómo se utilizan para el diseño y desarrollo de los actuales Sistemas C-UAS (contra drones).
 



Sabado 3 - Febrero  

¿Sabes qué pasa en tú nube?
forensic version.
Por Lórien Doménech

Con el mensaje: "Nadie duda que el Cloud es seguro " que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que los técnicos sabemos que no es real. A través de unos ejemplos, se verán incidentes que pasan en la nube y el trabajo a nivel forense que se puede realizar.
 


Demos:

- Azure - extracción de RAM y artefactos

 
Comunicaciones secretas y
redes "Stay-Behind": el proyecto "HARPOON".
Por David Marugán

En esta conferencia se expondrá, además de una breve introducción histórica sobre las redes clandestinas Stay-Behind, el funcionamiento a nivel técnico y de COMSEC (Seguridad en Comunicaciones) de las redes secretas de espionaje, usando como ejemplo el equipo transceptor FS-5000 “HARPOON”, usado desde finales de la Guerra Fría.
Además los asistentes tendrán la ocasión única de ver un equipo real durante la ponencia, así como una descripción detallada de sus excepcionales características y funcionalidades.
 
 
The A.R.T.(Advanced Red Team) of intrusion techniques.Por Sebastián cornejo
y Jaime Muñoz

Ponencia sobre técnicas y procedimientos utilizados en intrusiones realizadas durante ejercicios de Red Team, detallando técnicamente con ejemplos prácticos todas las fases del modelo de Kill Chain con especial énfasis en la parte de post-explotación una vez logrado el hito de acceder a la red interna. La charla será eminentemente técnica y detallada, desde herramientas y frameworks existentes hasta modificaciones y otras propias diseñadas expresamente, con comandos y ejemplos de uso especificando hasta el último parámetro.
 
 
Post explotación con Empire.Por Luis Vacas

La charla que daremos será sobre iniciación a la post explotación en sistemas Windows con Empire Mod Hackplayers. Un framework escrito en Python y PowerShell. Y veremos algunos módulos y stages que hemos implementado en HackPlayers.



Demos: 

- Video usestager ASPX
- Video escalada por servicios mal configurados
- Video escalada y pivoting
 
Exploiting: A Love Story.
Por Antonio Pérez

Se englobara toda la historia sobre el exploiting desde como se desarrollan las diferentes técnicas, las contramedidas que surgieron para las mismas, su funcionamiento y como se han conseguido evitar.



 
Hacking con Python.Por Daniel Echeverri

Se trata de una charla en la que se explican algunas de las técnicas de hacking que se pueden implementar utilizando Python junto con algunas librerías y herramientas externas que se encuentran disponibles públicamente. El objetivo de la charla consiste precisamente en que los asistentes puedan ver de primera mano y en un formato completamente práctico dichas técnicas y puedan valorar la potencia que ofrece un lenguaje de scripting como es en este caso Python para realizar ciertos tipos de ataques de forma automatizada.
Se espera que los asistentes tengan un nivel mínimo de conocimientos en Hacking y programación para que puedan seguir cada uno de los ejemplos y que la charla sea de provecho para ellos, no obstante, dado que el formato de la charla será completamente práctico, los asistentes podrán ver el funcionamiento de cada uno de los scripts de ejemplo para que posteriormente tengan la posibilidad de desarrollar sus propias ideas.
 


  
Memorias de un Perito Informático Forense Vol IV+I.Por Lorenzo Martínez
Hacer respuesta ante incidentes requiere una buena metodología, identificar evidencias en base a los indicios y empezar a buscar en base a lo que se tiene. Claro, todo esto es muy fácil cuando tienes un sistema en el que hay artefactos en los que mirar pero.... y cuándo el contenido del sistema entero ha sido cifrado por un ransomware ¿qué se puede hacer? En esta charla se explicarán dos casos de este estilo a los que tuvo que enfrentarse este perito.
 
 

Hardware reversing (firmware y UEFI).Por Guillermo Campillo

Introducción al análisis de Aplicaciones UEFI Una introducción para iniciarse en el mundo del análisis de UEFI, durante varios años cada día es mas frecuente escuchar la palabra UEFI en esta charla tratare de contar que es y que no es UEFI así como una introducción para la depuración de aplicaciones que serán de utilidad para tomar contacto sobre el estándar UEFI.