2014
10.16

Con un grupo de amigos estamos organizando en Rosario LA conferencia de seguridad mas grande que nunca ante se haya realizado antes, RiseCON!

RiseCON – Rosario Information Security Conference – es el primer y mayor evento de seguridad informática y hacking realizado en la ciudad de Rosario, con nivel y trascendencia internacional.

Los asistentes podrán concurrir a presentaciones de gran nivel, impartidas por reconocidos hackers y profesionales de la seguridad informática de Argentina. Además, tendrán la posibilidad de participar en trainings y workshops.

Durante la conferencia se abordarán temas tales como WebApp Security, Ethical Hacking, Mobile Security, Bitcoin, Hacking WiFi, Cloud, Privacy, Malware Analysis, Forensics, Exploiting, entre otros.

El evento se realizará en Plataforma Lavardén, un espacio tradicional de la ciudad de Rosario, cuna de grandes eventos culturales.

Charlas

  • LATIN AMERICA CYBER-CRIME EVOLUTION – Jorge Mieres – Jueves 06/11 – 14.00 hs
  • SEGURIDAD EN COMUNICACIONES MÓVILES GSM/GPRS/3G – Fernando Corvalán – Jueves 06/11 – 15.00 hs
  • PROYECTO ODILA – Marcelo Temperini – Maxi Macedo – Jueves 06/11 – 15.00 hs
  • EXPLOITING MOBILE SAFARI – Felipe Manzano – Jueves 06/11 – 16.30 hs
  • SEGURIDAD EN COMUNICACIONES MÓVILES GSM/GPRS/3G – Fernando Corvalán – Viernes 07/11 – 09.00 hs
  • CERTIFICATE PINNING: ¿TENEMOS EL C…ERTIFICADO ROTO? – Cristian Borghello – Viernes 07/11 – 10.00 hs
  • AVENTURAS Y DESVENTURAS EN INVESTIGACIÓN DE DELITOS INFORMÁTICOS – Ezequiel Sallis – Federico Marchetti – Viernes 07/11 – 11.30 hs
  • MOBILE APPS AND HOW TO PENTEST THEM – Gustavo Sorondo – Viernes 07/11 – 12.30 hs
  • HACKERS UNIVERSITY – Federico Pacheco – Viernes 07/11 – 15.00 hs
  • HACKING WALL STREET – Juan Braña – Alexis Sarghel – Viernes 07/11 – 16.00 hs
  • DO YOU KNOW WHO’S WATCHING YOU?: AN IN-DEPTH EXAMINATION OF IP CAMERAS ATTACK SURFACE – Nahuel Riva – Francisco Falcón – Viernes 07/11 – 17.30 hs

Workshops

  • RASPBERRY PI – Mkit Staff – Jueves 06/11 y Viernes 07/11
  • PENGOWIN PARA TODOS Y TODAS – Oscar Banchiero – Jueves 06/11 – 14.00 hs
  • VULNERABILIDADES Y OTRAS YERBAS – Guido Macchi – Gustavo Griego – Ezequiel Ricas – Jueves 06/11 – 15.00 hs
  • BITCOIN IN DEPTH: A CRYPTOGRAPHYCAL JOURNEY – Maximiliano Cañellas – Viernes 07/11 – 11.00 hs
  • MALWARE INTELLIGENCE FOR RESEARCH – Jorge Mieres – Viernes 07/11 – 12.00 hs
  • GESTIÓN DE VULNERABILIDADES EXITOSA, ¿MITO O REALIDAD? – Hernán Pacin – Viernes 07/11 – 10.00 hs
  • INTRODUCCIÓN AL ANÁLISIS Y EMULACIÓN DE FIRMWARE – Fernando Catoira –  Viernes 07/11 – 12.30 hs

Trainings

  • INTRODUCCIÓN A ETHICAL HACKING Y PENETRATION TEST – Cristian Borghello – Jueves 06/11 – 09.00 hs
  • CRIPTOGRAFÍA PRÁCTICA APLICADA – Diego G. Bruno y Javier Antúnez – Jueves 06/11 – 09.00 hs
  • Para más detalles acerca de los trainings e información sobre inscripción y aranceles comunicarse a [email protected]
  • Estudiantes de universidades públicas poseen un descuento del 20% presentando constancia de alumno regular

Locate

  • Av Mendoza 1085

Sponsors

  • Druidics
  • Core Security
  • Mkit
  • Malware Intelligence
  • Sinaptica
  • educacionIT

WebSite

http://risecon.org/

2014
08.18

Hace un tiempo un amigo y compañero de trabajo en Telecom, Juan Pablo Yacubian, entre charlas y charlas me enseño el mundo de los Programas Bug Bounties que consiste básicamente en reportar responsablemente las vulnerabilidades a las empresas a cambio de alguna recompensa, que en algunos casos son monetarias, otras son remeras y accesorios de sus marcas, publicar el nombre del que encontró la vulnerabilidad en sus “Muro de la fama” (Hall of Fame) y hasta pagar con bitcoins.

El 2 de Abril encontré una vulnerabilidad de XML Injection en la empresa Lookout, la cual desarrolla una aplicación para Android y iPhone para proteger los celulares.

La vulnerabilidad permitía leer casi prácticamente cualquier archivo del servidor sobre el cual el webserver tuviera permiso. Al momento de reportar la vulnerabilidad pude leer el archivo /etc/passwd y/etc/issue con lo cual obtuve toda la lista de usuarios y el sistema operativo sobre el cual corría el servidor.

xml_injection_lookout

 

 

 

 

 

 

 

xml_injection_lookout_2

 

 

 

 

 

 

 

 

En esta oportunidad recibí como recompensa $1.000(USD) que con la tarjeta Payoneer me compré una notebook nueva.

2014
06.14

Breve resumen

Translate »
  • English
  • Spanish

Voy a retrasmitir el mail que envié a la lista hace un par de años atrás como para comenzar a revivir la página.

Mail a la lista

Hola Gente,
Tanto tiempo sin escribir.
Ya hace mas de 1 año del mail anterior.
Un breve resumen.
– Me recibí de Analista Universitario en Sistemas en Marzo del 2009 en el Politécnico de Rosario.
– Comencé al mes siguiente la carrera de Ingeniería en Sistemas de Información en la UAI. Me reconocieron el título de Analista.
– El 29 de Diciembre del 2009 terminé con mi novia Laura, fue una relación de casi 5 años.
– En Diciembre del 2010 terminé de cursar 5to año.
– En el verano comencé el Gym y Salsa :)
– Comencé una nueva relación.
– A finales del mes pasado deje de trabajar en Globant para venirme a trabajar al Área de Seguridad Informática en Telecom Argentina donde estoy actualmente.
– Me mudé de Ciudad. Me vine a trabajar a Buenos Aires, Capital Federal, dejando mi querida Ciudad, Rosario. Los fin de semana me estoy volviendo.
– Carlos Tori, un amigo de la casa, me pone en los agradecimiento de su excelente libro Hacking Etico ( http://www.hackingetico.com ) y lo publica gratis para todos.

Bueno, ese es breve resumen de lo acontecido estos últimos años.
Mi pagina por el momento no la tengo disponible.
Estoy viendo de hacer algo mas profesional y llevar mis programas como el fuck-deepfreeze a otros servidores.

El 21, 22 y 23 de Septiembre es la Ekoparty (www.ekoparty.org) los espero ahí.

2009
04.27

Como dije en el post anterior, no tenia pensado empezar Ingeniería en Sistemas hasta dentro de un año pero como un amigo me dijo que iba a empezar este año, pues me decidí a empezar con él.

Calculé que íbamos a estar los dos en el mismo curso por lo que eso nos iba a ayudar a llevar las materias, pero resulta que nos pusieron en cursos diferentes. De todas formas ya hace casi un mes que comencé a cursar y ya he hecho un grupo de amigos con el cual ya nos hemos juntados un par de veces a estudiar.

Las principales materias que estoy teniendo en este cuatrimestre son: Organización y Gestión empresaria, Sistemas de Información y Bases de datos para la Administración. También tengo Inglés y Lenguaje de programación.

El perfil de un Ingeniero en Sistemas Informáticos es tener capacidad para desenvolverse en un ambiente altamente competitivo, multicultural, interfuncional y globalizado, con competencia para buscar soluciones a los problemas reales, a través de la modelización de entornos virtuales, aplicando sus conocimientos en las áreas del Hardware, Software, Análisis de Sistemas e Ingeniería del Software, Telecomunicaciones y Contexto y Organización.

Cambiando de tema, he realizado antes que se me compliquen los tiempos con la facultad y el trabajo, dos crack para dos programas, uno de ellos es el SQLYog Enterprise Edition y el otro el Acunetix Web Vulnerability Scanner Consultant Edition. A este último lo vengo usando seguido para mis Web Application Penetration Testing junto con W3AF.

2009
03.10

El Martes pasado (03-03-09) terminé la carrera de Analistas Universitario en Sistemas en el Politécnico General San Martín. Presenté los dos últimos proyectos que me faltaban que los venia haciendo desde el año pasado.

Este año por ahora no tengo en mente seguir ninguna carrera en la facultad, pero tal vez el año que viene comience Ingenieria en Sistemas pero todo depende de lo que pase este año.

Hoy en día me estoy enfocando mucho a la seguridad informática, voy a seguir profesionalizandome y aprendiendo.

Bueno, hacia muuucho que no escribía.

Para retomar el post anterior, el de la vulnerabilidad MS08-067, en su momento hice un video, un poco malo y sin nada de edición, sobre como explotar la vulnerabilidad con el metasploit.

Pueden ver el mail que envie:

http://elistas.egrupos.net/lista/ulises2k/archivo/indice/41/msg/52/

También hice un script en bash para linux que escaneaba un rango de ip de un pais, por ejemplo toda Argentina, y cuando encontraba con el nmap los puertos abiertos 139 y 445 tiraba con el metasploit el exploit ms08-067 y como payload del exploit tenia un troyano de conexion inversa.

Me divertí por un tiempo con este “juguete” durante un par de semanas hasta que después me aburrí y deje todas las máquinas en el olvido para continuar con otras cosas que en ese momento eran mas importantes.

Decidí no hacerlo publico al script apenas lo hice porque hacia muuy poquito que habia salido el parche y aun habia muchisimas máquinas sin parchear.

Lo compartí con un par de amigos nada mas pero en privado.

Ahora para los que lo quieran aquí se los dejo:
ms08-067-scanner.tar.gz (escribime si lo queres @ulises2k )

2008
10.28

El día 23 de Octubre, Microsoft publica un parche de seguridad (MS08-067) avisando del mismo un día antes, fuera de su ciclo habitual (segundo martes de cada mes ) sobre un fallo en el protocolo RPC el cual permite ejecución de código remoto en el equipo del usuario, sin interacción ni autenticación del mismo. Desde hacia 3 semanas atrás a la publicación del parche se estaba aprovechando la vulnerabilidad por un troyano y/o gusano, aún no queda muy claro, llamado Win32/Gimmiv.A.
Al poco tiempo la gente de Immunity libera para Windows 2000 un exploit solo para los que tienen una cuenta y un PoC público.
Con este PoC he estado jugando el viernes tratando de poder compilarlo y he logrado compilarlo pero el domingo me entero que sale un exploit público para la versión Chinese de Windows XP hecho por EMM del grupo ph4nt0m.org y el PoC ya no me sirve más.

Alexander Sotirov, que por cierto dio una charla sobre XSS en la ekopartydecompiló el parche de Windows (MS08-067) y publico el código fuente de la función vulnerable para Windows XP SP3 y en uno de estos días que pasó lo modificó con los cambios del parche para Windows Vista SP1.

Este es un buen ejemplo para practicar de forma sencilla como explotar la vulnerabilidad sin tener que debugger el proceso “services.exe” en Windows 2000 o uno de los “svchost.exe” en Windows XP. Para debuguearlo en Windows 2000, se abre el OllyDbg y se “attachea” el proceso (File/Attach), se corre con F9 y se ejecuta en una consola el exploit. El OllyDbg se pondrá en pausa y a partir de ahí hay que comenzar a debuguear.
El exploit de EMM como dije antes, es para la versión China de Windows XP, tiene las direcciones de memoria “hardcodeadas” y no se sabe a que instrucción apuntan.

Este exploit tiene como shellcode un bind en el puerto 4444, pero algo modificado al que se arma en metasploit, por lo que si se consigue inyectar efectivamente el shellcode el mismo daría una shell en el puerto 4444 el cual se obtendría haciendo un “nc  ip 4444″ o un telnet.

Este exploit me motivo para aprender a usar el IDA Pro junto al plugins Hex-Rays que pasa el código de assembler a C el cual se hace a veces más fácil de entender el código.

Una tool que también usé un poco más profundamente fue el Immunity Debugger creada para usar en estos casos.
Al momento de escribir estas lineas me entero que HD Moore avisa en Twitter que publico un PoC para Windows XP SP3, vamos a “jugar” mañana con este a ver que sale.

Ya han salido algunos malware aprovechando esta vulnerabilidad y ejecutando código en la máquina afectada.
Este plugin de HD Moore para usar en su metasploit  es lo mejor que se tiene hasta ahora.

Si alguien tiene alguna novedad sobre nuevos exploit y/o PoC, que deje un comentario o me envíe un correo.

2008
10.06

Pasó la Ekoparty y la verdad que estuvo mejor que el año pasado.

Los organizadores “la han” mejorado bastante, primero en el lugar que eligieron, el Centro Cultural Borgesen la galería Pacífico, después con las charlas que fueron del mismo nivel que de otras conferencias y algo que personalmente me gusto mucho fue el PacketWars, la adrenalina que te corría al momento de jugarlo es indescriptible, los que lo jugaron vivieron lo mismo.

Llegamos temprano con Sebastian e hicimos la acreditación sin demoras prácticamente.

En la mesa, ya veía unas caras conocidas.

Alexa fue la primera que reconocí aunque nunca la había visto personalmente, solo por fotos, conocía su web y la vinculación con Wikimedia Argentina. Luego vi al “Famoso” Francisco Amato por su “EvilGrade” el cual lo había presentado en la ekoparty del año pasado y después con la vulnerabilidad de Dan Kaminsky se hizo mas “famoso” ;).

Estaba Verónica la chica “heavy” con sus tatoos que fue la única mujer en la organización de la ekoparty del año pasado, pero este año iba a ver más chicas, Alexa y Burbuja (Lorena Giraldo). Burbuja es una chica Colombiana que hace tiempo que vive acá en Argentina y trabaja en Metrovías en Buenos Aires y vino el año pasado a la ekoparty, ahora formaba parte de la organización de la ekoparty.

Luego encontramos al querido Andrés Riancho el creador de w3af el cual lo conocí en la ekoparty del año pasado y desde ese entonces hemos estado en contacto, he contribuido con el proyecto desde el reporte de Bugs, hasta hacer el Instalador para Windows y Openware ha contribuido con el desarrollo de la GUI como así también en buscarle lugar por ejemplo en las Jornadas de Software Libre para que se presente y en otros factores mas y siendo Sponsor junto con Cybsec.

Luego aun cuando todavía no empezaba la primer charla veo una cara conocida, y aun habiando una sola foto de él en toda Internet lo reconocí, Ricardo Narvaja, el creador y moderador junto con RedH@wK de la lista CracksLatinos y a su lado estaba Solid y +NCR/CRC otros dos grandes “crack” ;)

Y mientras pasaban los minutos antes de la primer charla iban viendo cada vez mas caras conocidas.
Lo lindo fue que también muchos se acordaban de mi y eso me sorprendió ya que no pensé que fuera así.
Después de pura casualidad encontré a t@ky uno de los chicos que se ganó la entrada por responder unas preguntas del suplemento de clarín, Next.
En el transcurso del evento conocí a Vampii, el ganador de la frase de la ekoparty, “Vi root y entre”.

El evento lo abrió Dave Aitel hablando de seguridad e IDS.

Luego vino la charla de Victor Muñoz hablando sobre “Console Hacking” que fue para mí una de las más me gustó ya que salio fuera de lo normal. La explicación del porque de la seguridad de las consolas Xbox 360, Wii, PS2. Toda la cadena de confianza que se arma en los dispositivos dentro de estas consolas para que no pirateen los juegos, no se puede hacer cheats, modificar las pantallas guardadas y forzar su uso exclusivamente para juegos. Como por ejemplo en la protección de la Wii que tiene 7 niveles de protección desde la ROM hasta llegar al disco, rompiendo el nivel BOOT1 por un problema en la comparación de memoria que en vez de hacer un mencmp era en realidad una comparación de string (menstr) y que al ponerle como primer valor un valor NULL (0x00) toda las demas protecciones quedaban inservibles pudiendo llegar al disco. El hizo un programa llamado “Trucha Signer”.

Luego vino Mariano Nuñez Di Croce con su charla de “SAP Penetration Testing & Defense In-Depth” y la explicación sobre la in-seguridad en SAP y el Framework Sapyto el cual ya lo conocía del año pasado pero este año vino mejorado y con nuevo Logo ;)

Después del almuerzo vino Pablo Solé con la charla de “Adobe JavaScript al descubierto” mostrando como ir debugueando con Immunity Debugger, explicando algo de cómo fuzzear con SPIKE y al final una demo de ejecución de código a través de un .PDF en el Internet Explorer 7 obteniendo shell sin colgar al ie 7.

Nicolas Economou dio la charla “Code Injection On Virtual Machines” que también fue una de las que mas me interesó ya que es algo con lo que habitualmente trabajo. Explico como desde un HOST en Windows puede accederse al GUEST, leer memoria, escribirla y llegar a ejecutar código sin que nada se detenga o deje de funcionar. Hizo demostración de ejecución de código remota dentro del GUEST.

Domingo Montanaro dio la charla de “In-Depth Anti-Forensics- Challenges of Steganography on Discovery Hidden Data” fue similar a la del año pasado aunque salteo algunas partes en la que se había explayado el año pasado. Este año por suerte no paso nada con su notebook y creo que no se tuvo ningún inconveniente de este estilo en esta ekoparty. +1 por eso. Había un par de “Patovicas” cuidando y haciendo de seguridad en la eko.

Después de esto fue el Packetwars al cual jugué y como dije al principio, fue una de las mejores cosas de la ekoparty. El juego consistía en una sola cosa, hackear la mayor cantidad de maquinar. Había tres redes, en estas dos estaban los Server a atacar, la 10.0.10.0/24 y la 10.0.20.0/24 y la otra red estaban los jugadores, 10.0.30.0/24. Valía todo y contra todos. Se mostró un video de presentación, se explico el juego comenzó el ataque. Música a todo volumen ideal para ese momento, todos escaneando rangos de ip, descubriendo que servidores había, que puertos tenían abiertos, servicios corriendo tirando todo tipos de herramientas y exploit´s y diciéndonos cuanto tiempo nos quedaba. La adrenalina nos corría por las venas y muchos chicos de espectadores mirando que íbamos haciendo. Pude entrar a un ftp. El que se llevo el premio de la barreta que quería toda la ekoparty fue Andres de Perú que owneo un par de Server completamente. Será porque Andrés vino a los Trainings de la Ekoparty?

El segundo día comenzaba con la charla de Sebastián García con “Dime cómo atacas y te diré quien eres” en el que hizo una investigación con Honeypots durante unos tres años mirando el comportamiento de los que atacaban sus honeypots y sacando relaciones entre los atacantes como que tan cerca estaban entre ellos, de que países eran, si pertenecían a algun a team, etc. Tenían en promedio una sesión al servidor por día, en total contabilizaron 280 sesiones (user/password) en tres años, lo curioso que descubrieron es que desde hace casi un año que no reciben mas. Vieron que los ataques disminuyeron y que hoy en día los ataques son mas a sitios web. Fue también una de las mejores charlas por la forma de explicarla que tenía Sebastián.

Nelson Murilo y Luis Eduardo dieron la charla de “Beholder: Nueva Herramienta para monitoreo WIFI” en el que presentaron el primer OpenSource WIDS, Beholder. Dieron una demo de su herramienta. También hablaron de Karma, una herramienta de testeo de seguridad en clientes wireless.

Hugo Scolnik dio la charla “Atacando RSA mediante un nuevo método de factorización de enteros” en el que hace mas de 3 meses que viene trabajando en él. Fue una charla netamente matemática. Empezó explicando el algoritmo RSA y después fue describiendo el descubrimiento que fue haciendo para reducir la posibilidad de llegar al resultado. Actualmente esta usando una técnica de filtros para ir reduciendo las posibilidades de llegar al resultado. Hace unos meses atrás tenia miles de posibilidades de llegar al resultado y hoy con esta técnica de los filtros tiene cinco posibilidades. El target máximo es 1440.

Luego del Almuerzo vino Maximiliano Betacchini y Luciano Bello con la charla de “Debian’s OpenSSL random Number generador Bug” en el que explicaron el conocido bug en Debian. Personalmente lo había investigado bastante al bug ya que di una clase en i-sec sobre el mismo. Luciano hizo la charla bastante divertida y entendible. Además hizo una demo de la vulnerabilidad atacando una relación de confianza contra un server con todas las claves privadas previamente generadas. Explico la cantidad de certificados SSL que aun eran vulnerables. Además explico como se esta trabajando en Debian para mejorar en este aspecto y en otros.

Nicolas Economou y Alfredo Ortega dieron la charla “Smartphones (in)security” en el que crearon un bug a propósito en los teléfono iPhone y Android para explicar como era la seguridad y lo parecidos que eran entre ellos. Nicolas creo para el iPhone su propio debuger y Alfredo uso el gdb. Hicieron una demo con el iPhone como remotamente podía llamarse por teléfono, en este caso se ofreció Luciano con su número de teléfono en el que al ejecutar el exploit lo llamo a su celular.
Alexander Sotirov dio la charla “Blackbox Reversing of XSS Filters” en el que explico sobre los filtros XSS que se pueden usar. Además Alexander es el creador de los premios pwnies.

Después de las charlas se entregaron los premios a los que ganaron el PacketWars y luego vino el wardriving por la ciudad de Buenos Aires junto con Juan Pablo que con su antena y su GPS fue armando el mapa de AccessPoint de Buenos Aires. Estábamos casi todos con nuestras notebook y el kismet buscando AP con nombres simpáticos mientras Luciano hacia de guía turístico a los que no conocíamos Buenos Aires.

La fiesta de la ekoparty este año terminó en un boliche de la Costanera en el que fueron varios de los speakers y como también los que asistieron a la conferencia. Estábamos todos muchos mas distendidos y podíamos charlar sobre diferentes temas.
Conclusión: Es un evento único en Argentina en el que el nivel técnico de las charlas en Seguridad es lo que prevalece y las relaciones personales también. Gracias a Openware por brindarme la posibilidad de ir, espero algún año estar dando una charla.

Felicitaciones a todos los organizadores de la ekoparty.

Fotos del evento y comentarios pueden verlas en: http://picasaweb.google.es/ulises2k/Ekoparty2008#

2008
10.01

W3af beta 7

Translate »
  • English
  • Spanish

Ya salio hace unos dias la beta7 de w3af, tanto para Windows como para Linux.

He realizado el instalador para windows en la versión anterior y los cambios realizados desde esa versión son los siguientes:

– Asociación de los script de w3af ( example.w3af )  a la consola ( w3af_console.bat ) para ejecutarse automaticamente el script en la consola.

– Asociación de los profiles ( .pw3af ) a la GUI ( w3af_gui.bat ). Esto fue solucionado en la rev. 1777. Utiliza w3af_update.bat para actualizarlo.

– Nuevos iconos para los script de w3af ( w3af_script_icon.ico )

– En las opciones de instalación se agrego un nuevo sub-grupo dentro de “w3af prerequisities” llamado “Scapy-Win requisites” en los que están solo los programas necesarios para scapy para windows

– Se agregó la variable de entorno %PATH% el directorio de w3af.

– Los accesos directos “w3af Console.lnk” y “w3af GUI.lnk”, apuntan a w3af_console.bat y w3af_gui.bat respectivamente.

– w3af_console.bat y w3af_gui.bat ahora aceptan que se le pasen parametros.

– Se arregló un error. En la instalacion minima faltaban dos librerias que estaban dentro del svn-client. ( libeay32.dll, ssleay32.dll )

– Se agregó internacionalización. El instalador soporta dos idiomas, Ingles y Español. Mas contribuciones son bienvenidas.

El instalador esta realizado en NSIS y el codigo fuente lo puedes ver en el repositorio svn de w3af

Sobre los cambios de w3af beta 7 con respecto a la beta 6 y los que recuerdo son los siguientes:

– Se agregó un Wizard para armar los profile y tirar los plugins.

– Se agregó internacionalización. De a poquito y con la colaboración de los user se esta traduciendo todo al español, ruso, y demas idiomas.

– Se actualizó la documentación y desde la versión revisión 1823; acepta la tecla F1 en cada ventana para obtener ayuda

– Se agregó un profile llamado “OWASP_TOP 10″ de las TOP 10 vulnerabilidades mas comunes.

– En la pestaña de “Results” -> “URLs” se va dibujando en forma de árbol las url que va encontrando.

– Se agregó un Fuzzer para los request.

– Se agregaron nuevos “Encode/Decode”.

– El “Manual Request” se amplio y se potencio.

– Estabilidad!!

– y muchas cosas más que no recuerdo

disfrutenlo.

Esta madruga estaré viajando a Buenos Aires a la Ekoparty Security Conference  con Sebastian Bortnik un compañero del trabajo.

Después contaré como estuvo la “eko.

2008
09.03

¿Qué es la ekoparty?

Es una Conferencia Anual de Seguridad Informática, única en su tipo, en América del Sur.  Se  realiza  en  la  ciudad  de  Buenos  Aires  donde  diferentes  especialistas  de  toda Latinoamérica y de otros países tienen la oportunidad de involucrarse con técnicas del “estado-del-arte”,  vulnerabilidades  y  herramientas  en  un  ambiente  tranquilo  y  de intercambio de conocimientos.

Este evento  nació del Underground de  IT, donde consultores, oficiales de  seguridad, investigadores,  programadores,  técnicos,  administradores  de  sistemas,  nerds  y entusiastas de la tecnología se reúnen y disfrutan dos días de los descubrimientos más importantes  en  seguridad  del  año  –  además  de  disfrutar  del  mejor  clima  del continente.

¿Cuáles  son  las  diferencias  entre  la  ekoparty  y  otras  conferencias  de  seguridad informática existentes en Argentina?

–  Técnicas de primera mano presentadas en español e inglés

–  Sin exposiciones comerciales de vendedores o fabricantes.

–  Días de entrenamiento con los profesionales en seguridad más importantes.

–  Audiencia técnica especializada

–  Relevancia internacional

–  Ambiente relajado

–  Promoción de red social

–  Zona de Relax

–  Tiempos para GetTogether

–  Fiesta de cierre

– Eventos  en  paralelo  para  divertirse  y  aprender  de  la  experiencia  durante  el evento.

– Wardriving en Buenos Aires

– Desafío de Lockpiking

– Wargame de Packetwars

Charlas que se van a dictar:
–  Dave Aitel – Keynote: Hacking Has An Economy of Scale

–  Luciano Bello – Maximiliano Bertacchini – Debian’s OpenSSL random number generator Bug

–  Mariano Nuñez Di Croce – SAP Penetration Testing & Defense In-Depth

–  Nicolas Economou – Code Injection On Virtual Machines

–  Nicolas Economou – Alfredo Ortega -Smartphones (in)security

–  Domingo Montanaro – In-depth Anti-Forensics – Challenges of Steganography on Discovering Hidden Data

–  Victor Muñoz – Console Hacking

–  Nelson Murilo – Luiz ‘effffn’ Eduardo – Beholder: Herramienta nueva para monitorear wifi

–  Simon Rich – Daniel Mende – A confirmar

–  Hugo Scolnik – Atacando RSA mediante un nuevo método de factorización de enteros

–  Pablo Solé – Adobe javascript al descubierto

–  Alexander Sotirov – Blackbox Reversing of XSS Filters

–  Julien Vanegue – A domain specific language for static binary analysis

Fecha:
2 y 3 de Octubre

Lugar:

Centro cultural Borges en Buenos Aires , Argentina.

Registración:
http://www.ekoparty.org//registracion.php
Mas info:
http://www.ekoparty.com.ar
http://www.ulises2k.com.ar/ekoparty-security-conference/

2008
07.24

He realizado un documento que explica de modo práctico la explotación de la vulnerabilidad en Openssl descubierta por Luciano Bello que afecta a todos los sistemas operativos basados en Debian incluyendo Ubuntu (DSA-1571-1) y (CVE-2008-0166).

Esta armado en forma de laboratorio ya que lo dí en una clase y basado en Virtual Machines de VMware.

En el mismo se explica las dos formas principales de explotación de la vulnerabilidad, descifrado de una comunicación ssh v2 para obtener usuario/contraseña y obtención de una shell haciendo bruteforce.