ponencias

Audit SmartContracts (or web3 projects) for fun and job Ponente: Pablo González y Álvaro Nuñez-Romero
Viernes 24 de febrero: 12:20 - 13:10 (auditorio)

Tags: Web3, Vulnerabilidades, Blockchain, Auditoría, Pentesting
El mundo web3 ha irrumpido con fuerza en el ámbito de la tecnología. La seguridad de las transacciones entre criptomonedas, tokens y la ejecución de SmartContracts ponen en riesgo el valor de los activos digitales. Se necesitan auditorías y pentest (test de intrusión) para evaluar la seguridad de este nuevo mundo. Están apareciendo nuevas metodologías para llevar a cabo auditoría y pentesting sobre este mundo de la web3.

En esta ponencia se detallarán las metodologías, así como se mostrarán vulnerabilidades que ocurren en el mundo web3 y cómo afectan a los activos digitales que se manejan. Grandes robos de fondos (por valor de millones de dólares) han ocurrido en los últimos años debido a fallos en la seguridad básica de algunos proyectos web3.

El rol del auditor y del pentester cobra una nueva dimensión y debemos entender este nuevo mundo (y anticiparnos). En la charla se mostrarán buenas prácticas a la hora de crear proyectos de web3 basándonos en las metodologías que están apareciendo. Además, se mostrará (de forma práctica) ejemplos de uso y herramientas para auditar este nuevo mundo.

Si te interesa el mundo de la web3 y su seguridad, no te pierdas esta charla.
Asaltando el castillo Ponente: Javier Ferrero
Viernes 24 de febrero: 13:10 - 14:00 (auditorio)

Tags: red team
Se detallarán los pasos a seguir para el inicio y ejecución de un ejercicio de equipo rojo con ejemplos de ejercicios reales, se abarcará brevemente el reconocimiento y pasos iniciales, así como la búsqueda y explotación de vulnerabilidades. El grueso técnico de la charla consistirá en un ejemplo de evasión de defensas, búsqueda de DLL Sideloading sobre ejecutables, ProxyDLL y loaders para la construcción de un malware persistente.

UFO’s: Unidentified Flying Objects Ponente: Pedro Candel
Viernes 24 de febrero: 15:00 - 15:50 (auditorio)

Tags: Aviación, crypto, radio
En esta charla podremos comprobar las vulnerabilidades que tienen los aviones/avionetas/ULMs...donde desde hace muchos años han sido catalogados como “riesgo asumible”, etc... en cuanto a todas las comunicaciones aeronáuticas y los sistemas “automatizados” para recibirlas y/o emitirlas, principalmente en vuelo instrumental (IFR).
Estas comunicaciones se dirigen y se emiten/reciben de forma usual sin cifrar y/o firmar por lo que cualquier persona puede realizar una interceptación de ellas, puede modificarlas e inyectar nuevas señales como si fuera una aeronave legítima o pertenecer al ATC (Air Traffic Control).

Thunderstorm: Turning off the lights in your Data Center Ponente: Joel Gámez aka JoelGMSec
Viernes 24 de febrero: 15:50 - 16:40 (auditorio)

Tags: 0day, Reversing, Ingeniería social, IoT, Hacking, RCE
Una de las principales premisas de cualquier instalación informática, es proteger toda la infraestructura contra posibles fallos. Además de los cortafuegos y otros elementos de red, uno de los puntos vitales de la misma, es el sistema eléctrico.

Gracias a los sistemas de alimentación ininterrumpida (SAI o UPS), es posible cubrir y gestionar estos problemas de forma económica. El principal problema es que muchos de estos sistemas, heredan los mismos fallos que otros dispositivos IoT, haciéndolos vulnerables a todo tipo de ataques.

En esta presentación, se explicará cómo ha sido posible desarrollar diferentes vulnerabilidades de día cero gracias a la ingeniería social, algo de reversing y un poco de sentido común. Entre otras cosas, estos fallos permitirían comprometer el sistema eléctrico de una oficina o incluso el de un centro de datos.

Dado que estos dispositivos comparten componentes comunes, sería posible obtener la ejecución remota de código (con los mayores privilegios posibles) y/o la denegación de servicio en más de 100 fabricantes diferentes. Adicionalmente, todos esto se ha automatizado en un único framework, lo que permite detectar y explotar estas vulnerabilidades de forma fácil, sencilla y totalmente automática.
Hackeando videoporteros IP Ponente: Jose Luis Verdeguer aka pepeluxx
Viernes 24 de febrero: 17:00 - 17:50 (auditorio)

Tags: Hacking, Reversing
Auditoría de un videoportero IP de la marca Grandstream donde se verán las diferentes técnicas para buscar vulnerabilidades en un sistema embebido. En este caso, se encuentras varias vulnerabilidades críticas, reportadas con sus correspondientes CVE.

Se analizará cómo se llega a esas vulnerabilidades y cómo se elabora el exploit para rootear el sistema. También veremos varias demos ilustrando lo que se puede llegar a hacer si hemos ‘roto’ el aparato … Apertura de puertas a través de códigos dados de alta por nosotros, creación de tarjetas RFID válidas, realización de llamadas telefónicas desde el dispositivo, etc

Checklist y hacktricks para MDM Ponente: Javier Botella
Viernes 24 de febrero: 17:50 - 18:40 (auditorio)

Tags: MDM, auditoría, smartphones
Al no encontrar una metodología firme para auditar MDMs, pues me busqué un poco las castañas y la desesperación hizo que probara cosas nuevas.

¿En qué enfocarse en la parte de defensa?
Analizando los TTPs de los grupos más activos de ransomware
Ponente: Marc Rivero aka seifreed
Viernes 24 de febrero: 19:00 - 19:50 (auditorio)

Tags: Crimeware
El estado del arte relacionado con el ransomware es una de las principales preocupaciones de las organizaciones públicas y privadas. Dado que el ransomware hizo la transición a un modelo RaaS, se a podido detectar cómo los diferentes grupos adaptaron sus TTP a esa evolución. Los TTP de estos grupos de ransomware; serán el pegamento que pueda unir múltiples equipos diversos que operan en diferentes niveles con diferentes prioridades. El equipo de Investigación y análisis global, también conocido como el equipo GReAT de Kaspersky, a analizado miles de operaciones realizadas por los otros grupos de RaaS y a sacado conclusiones sobre cómo se llevan a cabo estas operaciones y en qué TTP debe enfocarse la industria para rastrearlas o defender el diferentes organizaciones.
Nos basamos en nuestras estadísticas para seleccionar los grupos más populares, analizamos los ataques que perpetraron en detalle y empleamos técnicas y tácticas descritas en MITRE ATT&CK para identificar una gran cantidad de TTP compartidos. Mediante el seguimiento de todos los grupos y la detección de ataques, vemos que las técnicas principales siguen siendo las mismas a lo largo de la cadena de infección. Los patrones de ataque así revelados no son accidentales porque esta clase de ataque requiere que los cibercriminales pasen por ciertas etapas, como penetrar en la red corporativa o en la maquina de la víctima, entregar malware, descubrimiento adicional, secuestro de cuentas, eliminación de instantáneas, eliminación de copias de seguridad y finalmente, lograr su objetivo.

Día a día de la investigación en ciberdelincuencia Ponente: Policía Nacional
Viernes 24 de febrero: 19:00 - 19:50 (sala 7)

Tags: Crimeware
Trata el proceso que va desde que se recibe una denuncia en Comisaría hasta que se concluye la investigación, refiriendo las conductas criminales más habituales y su prevención, ya sea tanto para empresas como para particulares.

Atacar y robar información en sistemas offline: rpk2 y evil mass storage 2 Ponente: David Reguera
Viernes 24 de febrero: 19:50 - 20:40 (auditorio)

Tags: red team
Prueba de concepto de un dispositivo USB compuesto que demuestra una solución extremo a extremo que se infiltra en una red aislada fuera de línea y extrae datos de forma encubierta a través de radiofrecuencia o almacenamiento cercano mientras se oculta de análisis forenses.

Arquitectura de ciberseguridad cloud Ponente: Antonio Claret
Viernes 24 de febrero: 19:50 - 20:40 (sala 7)

Tags: Redes y arquitecturas
En la ponencia se explicará como desarrollar una arquitectura segura, cuáles son los componentes que debes usar para desplegar un proyecto en el cloud, se detallará el como usar los security grupo, acl, FW, waf, proxy... con la finalidad de asegurar nuestro despliegue, de que forma lo evaluamos constantemente para garantizar el compliance según el cis, nist... será un rato de diversión y conocimiento 😎  será la segunda parte con más emoción

Nintendo DS, Homebrew y ataques Wireless Ponente: David Cuadrado
Sábado 25 de febrero: 09:00 - 09:50 (auditorio)

Tags: reversing, redes
La Nintendo DS es una de las consolas portátiles mas vendidas de Nintendo. No solamente por las novedades que traía, como la pantalla táctil, el micrófono y su excelente portabilidad si no por su enorme capacidad de poder crear aplicaciones Homebrew creadas por terceras personas. En esta ponencia no solamente se habla sobre la Nintendo DS y su evolución hacia el poder desarrollar aplicaciones propias, si no que dicha consola se convertirá en un Pwnagotchi personalizado capaz de tirar redes Wifi allá donde vaya.

El lado oscuro de los dispositivos SOS:
análisis y ataques a dispositivos de monitorización y emergencia
Ponente: Joel Serna
Sábado 25 de febrero: 09:50 - 10:40 (auditorio)

Tags:  Hardware Hacking
En esta charla se presentarán diversos ataques prácticos a sistemas de monitorización y emergencia. Se realizará un primer análisis básico del hardware de los dispositivos para identificar los componentes electrónicos, módulos y microcontroladores para un posterior análisis. Después se realizará un análisis más avanzado, donde se mostrará el proceso realizado para obtener los volcados del firmware para encontrar registros de los logs del dispositivo, registros de otros dispositivos y obtener información de otros usuarios. Por último, a raíz del análisis del hardware y de las comunicaciones, se mostrará el proceso realizado para suplantar cualquier dispositivo de distintos fabricantes y realizar acciones maliciosas.
Red Team: convertir la improvisación en arte Ponente: Juanma Fernandez aka XC3LL
Sábado 25 de febrero: 10:40 - 11:30 (auditorio)

Tags: Red Team,  Pentesting
En esta charla se detallarán, de manera técnica, diferentes anécdotas y situaciones vividas durante los últimos años ejecutando y liderando ejercicios de Red Team. La dinámica consistirá en exponer una situación adversa y detallar de manera técnica cómo fue solventada. La intención principal de la charla es resaltar cómo el pensamiento lateral y la capacidad de adaptación es una pieza clave para cumplir los objetivos dentro de una operación, así como exponer diferentes tácticas que pueden servir a la audiencia durante sus propios ejercicios.
¿Cómo ha impactado la reestructuración militar
de China en las operaciones cibernéticas?
Ponente: Pablo Valenzuela
Sábado 25 de febrero: 11:50 - 12:40 (auditorio)

Tags: IoT, hardware, vulnerabilidades
En esta charla se hablara de como China ha reorganizado su estructura cyber para gestionar todos los escenarios principales de interes pasando de grupos que se interfieren a grupos que dividen su campo de actuacion y colaboran, incluyendo ejemplos de operaciones pasadas.
Red Team con gadgets Hak5 Ponente: Simon Roses
Sábado 25 de febrero: 12:40 - 13:30 (auditorio)

Tags: Red Team, Pentesting, Hardware
Hack5 es un conocido productor de dispositivos pentesting como son el WIFI Pineapple, USB Rubber Ducky y otros muchos. Estos dispositivos han evolucionado con los años hasta ofrecer una potente y completa plataforma de pentesting.

En esta charla conoceremos los diferentes dispositivos, capacidades, casos reales, como configurarlos, desplegarlos, OPSEC y alternativas DYI a estos dispositivos.  

Exploraremos en detalle:

•        WIFI Pineapple Nano y Mark VII.
•        USB Rubber Ducky
•        Bash Bunny
•        LAN Turtle
•        Packet Squirrel
•        DuckyScript
•        Cloud C2

 Ven a conocer los dispositivos Hak5 y como pueden mejorar tu experiencia de pentesting.
What The (WNF)uck!? Ponente: Nacho Gómez
Sábado 25 de febrero: 13:30 - 14:20 (auditorio)

Tags: Reversing, Windows Internals, Malware Dev
Windows Notification Facility (WNF) es un componente a nivel de kernel que permite enviar notificaciones a otros componentes del sistema usando un modelo de suscripciones.
Aunque a simple vista se trata de una tecnología sencilla, la falta de documentación convierte a WNF en un gran desconocido que puede convertirse en una herramienta para los desarrolladores de malware.
Aplicaciones “user-land” pueden suscribirse  a eventos WNF o incluso enviar sus propias notificaciones para provocar comportamientos arbitrarios en el sistema.
En esta charla se hablará sobre cómo funciona WNF, cómo algunos procesos claves del sistema (e.g. Explorer) interactúan con este componente y cómo tanto “malos” como Red Teamers pueden aprovecharse de ello para ocultar su rastro, conseguir mayor OPSEC o conseguir inyecciones de código difíciles de detectar.
Kraken - A modular multi-language webshell Ponente: Raúl Caro aka Secu
Sábado 25 de febrero: 15:20 - 16:10 (auditorio)

Tags: evasion, red team, web, y desarrollo
Durante la fase de explotación de vulnerabilidades de un Red Team, en ocasiones, se consigue desplegar un implante (webshell) en un servicio web comprometido. De esta forma se mantiene el acceso a la máquina y se puede comenzar el reconocimiento, con posibilidad de dar el salto a la red interna. En determinados clientes (suficientemente maduros en el ámbito de la seguridad), esta tarea puede no resultar nada fácil, ya que las distintas soluciones de seguridad (EDRs o AVs), pueden llegar a detectar el comportamiento de las webshells más típicas y catalogarlo como actividad maliciosa. Si esto sucede, el trabajo de meses se puede ir por la borda por un tema de OPSEC. Ante esta idea y necesidad, nació Kraken, una herramienta que permite orquestar diferentes tipos de webshells (PHP, JSP y ASP NET) centrándose en la evasión y permitiendo realizar una post-explotación segura y silenciosa. Esta herramienta será publicada tras la finalización de la ponencia.
Watermarking sobre imágenes digitales resistente al proceso Print-Scan Ponente: Tània Diaz
Sábado 25 de febrero: 15:20 - 16:10 (sala 7)

Tags: Esteganografía
Las técnicas esteganográficas se fundamentan en la inserción de secretos ocultos en una información aparentemente inocente. La ventaja principal respecto a la criptografía es que las comunicaciones esteganográficas no atraen la atención en sí mismas.

Si bien las técnicas esteganográficas se han utilizado a lo largo de la historia, los métodos usados han evolucionado paralelamente al contexto social. Actualmente, la esteganografía recoge la ocultación de mensajes en contenido digital (data hiding) y la protección del contenido (watermarking).

El watermarking, o marca de agua, se caracteriza por esconder cierta información en un contenido, asegurando que con la distribución o modificación de este contenido se puedan atribuir los derechos sobre el producto en concreto a posteriori. De esta manera, es posible comprobar la autoría o la propiedad del contenido.

Se presenta un método esteganográfico de incrustación de marcas de agua invisibles sobre imágenes digitales basado en el uso de la transformada de Fourier y resistente al proceso de impresión y escáner (Print-Scan o PS).  La marca de agua se incrusta sobre los coeficientes de magnitud de la transformada de Fourier. Se evalúa la degradación de la imagen después de incrustar la marca para garantizar la invisibilidad de esta. Se define una tasa de detección y un test para descartar si una imagen ha sido marcada mediante a la técnica descrita. La optimización del método facilitaría el rastreo de posibles puntos de fuga o filtraciones de documentos de carácter privado que contuvieran imágenes.

Camino a Super Bowl, los playoff del malware Ponentes: Rafael Tenorio y Luis Sainz
Sábado 25 de febrero: 16:10 - 17:00 (sala 7)

Tags: Forense
Mediante el proceso denominado “Malware funneling”, partiremos de una pregunta muy habitual en el campo forense, ¿esto tiene malware?, donde te entregan un equipo y únicamente tienes que responder a la pregunta. Con ello iniciamos un proceso complicado, con mucha incertidumbre y donde el resultado no te asegura 100% la respuesta a la pregunta. Por tanto, veremos como aplicando distintos procesos vamos descartando ficheros legítimos, conocidos y limpios hasta llegar a una muestra pequeña que nos permita analizar con cierta exactitud. Por ello asemejamos este proceso a unos Playoff donde el resultado final será el ganador de la Super Bowl del malware.

Retro Hacking (Mundo Viejuno) Ponente: Oscar Alfonso y Luis Vacas
Sábado 25 de febrero: 16:10 - 17:00 (auditorio)

Tags: retro, hacking
Luis Vacas y Oscar Alfonso nos contarán las andanzas desde sus inicios en la informática y el hacking haciéndonos viajar en el tiempo desde el pleistoceno de los años 80 hasta hoy repasando algunas de las técnicas antiguas más utilizadas y pasando por las diversas experiencias hasta las más actuales y modernas técnicas utilizadas en el presente.
Del IoT (Internet of Things) al IoG (Internet of Gardens) y su seguridad Ponente: Ernesto Sanchez
Sábado 25 de febrero: 17:00 - 17:50 (auditorio)

Tags: IoT, hardware, vulnerabilidades
En esta charla se explicara el funcionamiento de un dispositivo personalizado destinado al control automático de jardines y plantaciones, se analizará su seguridad tanto en el hardware como en el firmware y en el software de control web, también se expondrán las formas de corregir o mitigar las vulnerabilidades encontradas.

Introducción al Red Teaming de AWS Ponente: Carlos Polop
Sábado 25 de febrero: 17:00 - 17:50 (sala 7)

Tags: red team, cloud
Durante esta sesión se darán los conocimientos básicos para entender cómo funciona AWS para, a continuación, hablar de técnicas bastante interesantes desde el punto de vista de un Red Teamer. Se hablará de enumeración y puntos de entrada en AWS sin ningún acceso previo, escaladas de privilegios, e incluso técnicas de post-explotación. Todo ello tocando distintos servicios de AWS.

SNH: Herramienta para la liberación inter-personal Ponente: Lord Epsylon
Sábado 25 de febrero: 18:10 - 19:00 (auditorio)

Tags: Blockchain, Privacidad
Solarnet.Hub (SNH) es un artefacto-herramienta multicapa que permite la autosuficiencia en la red. Mediante el uso de energía sostenible y el poder de las herramientas libres y criptográficas, el proyecto propone un nuevo paradigma de accesibilidad, legado y conectividad a Internet, tal y como la conocemos hoy en día.

 + https://solarnethub.com/

En la presentación analizaremos diferentes aspectos y cualidades del kit; desde la creación de un SO propio con Yocto y el posterior despliegue de capas de contenedores para construir los lugares más críticos de manera resiliente, hasta la conocida como "Red de Proyectos", basada en la tecnología Blockchain y que incluye una "red social" distribuida, descentralizada y federada a nivel mundial, llamada: "Oasis".

 + https://code.03c8.net/krakenslab/oasis


Russia-Ukraine RadioWarfare Ponente: David Marugan y Fernando Corrales
Sábado 25 de febrero: 19:00 - 19:50 (auditorio)

Tags: Radio
En esta ponencia se hablará, de forma comprensible y para todos los públicos, de las radiocomunicaciones en el contexto de la invasión de Ucrania, los antecedentes menos conocidos por el público relacionados con el concepto denominado "Russia-Ukraine Radio War" y los supuestos errores graves de COMSEC por parte de Rusia, pricipalmente durante las etapas iniciales de la invasión. También se mostrarán algunos equipos de radio civiles y militares usados por ambos bandos, la abierta colaboración ciudadana en las tareas de SIGINT-COMINT, algo sin precedentes en este tipo de conflictos, para finalizar planteando a los asistentes algunas hipótesis plausibles de lo ocurrido en este ámbito.