Talleres


Ponente Taller

CUCKOO'N'ROLL - INICIACIÓN, INTERNALS, MEJORES PRACTICAS PARA EL CORE DEV DE CAPE

Aula 6 - 31/01: 16:10-20:00

El taller esta orientado para ayudar a comenzar con Cuckoo/CAPE sandbox, desde la instalación a la customizacion, aprender internals y comenzar a dominar la base importante, para ser proactivo con nuevas tecnicas anti-*, mejorar cosas, y añadir plugins/signatures/etc. También se darán pautas para sacar el máximo partido al hardware y el rendimiento.


OVERCOMING FEAR: REVERSING WITH RADARE2

Aula 6 - 01/02: 10:00-13:50
 
En esta charla-taller nos centraremos en explicar de manera sencilla cómo empezar a trabajar con el framework de ingeniería inversa radare2 para obtener resultados significativos lo antes posible. Así mismo, trataremos de arrojar luz sobre algunos mitos alrededor de radare2, con el objetivo de ayudar a los usuarios y profesionales a sentirse cómodos con el framework y poder así extraer todo su potencial. El enfoque didáctico de la charla-taller será eminentemente práctico, con ejemplos y demostraciones que complementarán cada sección, para una mejor comprensión global.

Requisitos necesarios: alguna distro de Linux instalada y, si es posible, radare2 actualizado, aunque veremos cómo instalarlo también.


TALES FROM BATTLEFIELD

Aula 6 - 01/02: 15:30-19:20
 
Durante este taller se introducirá al mundo de la explotación de software GNU/Linux. Se desarrollarán las metodologías utilizadas para lograr explotar exitósamente distintas corrupciones de memoria estáticas y dinámicas en espacio de usuario y kernel.


CACHARREANDO PARA EL MAL

Aula 3 - 31/01: 18:20-20:00
 
El taller introduce la creación de herramientas de hardware con Rasperry pi, arduino y complementos para redteam. Durante el taller se cubrirían desde los conceptos básicos de montaje de electrónica y programación hasta apuntes específicos libres y herramientas para ampliar y mejorar los proyectos después del taller. Para mejor comprensión del taller es recomendable que traigan algo de material propio de electrónica a parte del portátil, aunque habría varias placas para los ejemplos y prácticas.


REMOTE TROUBLES, LOCAL TROUBLES

Aula 3 - 01/02: 10:00-11:40

Se plantea la respuesta ante un incidente en el que se ven involucrado varios elementos de acceso remoto, y en el que los atacantes han empleado herramientas del sistema para minimizar la detección (living off the land). Facilitaremos todas las evidencias y herramientas necesarias, e iremos paso a paso mostrando cómo analizar el incidente y conocer lo que ha pasado (y, si sobra tiempo, haremos el "making of" con la parte ofensiva para ver qué han hecho los atacantes exactamente :D ) .

Requisitos para el taller:
- Disponer de un equipo con Windows 10 (ya sea en físico o en VM)
- Descargar las evidencias desde esta página:
https://ctf.unizar.es/remotos/home
* Evidencias paso a paso (que es lo que haremos realmente en el taller):
http://bit.ly/RemoteTroubles
* Bitmap Cache Magic (algo que veremos al final)
http://bit.ly/BMCMagic
- Venir con MUCHA cafeína en el cuerpo (el taller va a ser cañero, aviso)

QUIERO PONER MI SHELLCODE EN TU CODE CAVE

Aula 3 - 01/02: 15:30-17:10

A lo largo de este taller se desarrollará la creación de shellcodes desde cero y entenderemos como las herramientas disponibles hacen su magia. La segunda parte (y la principal) del taller se centrará en la disposición de dichos payloads en binarios utilizando cuevas de código o code caves.

Requisitos minimos esperados: nociones basicas de c: if, for loops, punteros

Software necesario:
- W7 x86 bits con: immunity, lordpe , un editor hexadecimal (hxd), notepad++ 7.8.1 (npp.7.8.1.bin.zip)
- Linux: msfvenom , cave miner (antonin deniau), objdump, gdb, gcc


PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. EJEMPLO TRANSPORTE FERROVIARIO.

Aula 3 - 01/02: 17:40-19:20

Se denomina infraestructura crítica a aquellos sistemas y servicios que soportan infraestructuras esenciales para el desarrollo de cualquier sociedad y que garantizan el normal funcionamiento de los servicios prestados por los estados". En este taller, discutiremos las diferentes medidas de ciberseguridad aplicables a este tipo especial de infraestructura abarcando desde la seguridad perimetral, aislamiento/segmentación de redes, monitorización, bastionado, control de malware, etc.