2007
12.02

El pasado viernes 30 de Nov. y sábado 1 de Dic. tuve la oportunidad de asistir a una de las únicas conferencias de seguridad en Argentina con un nivel técnico bastante alto.

Las charlas que se dictaron muchas ya se dieron en eventos tan importantes como BlackHat, Defcon, H2HC, etc.

El evento comenzó con una charla de Julio Cesar Front con el tema: “The wayback machine: Old School Hacking” explicando viejas técnicas de hacking, luego continuo Julio Auto con el tema: “NG Debuggers For Reverse Engineering” el mismo es uno de los desarrolladores del “Framework ERESI Reverse Engineering Software Interface”, un debugger de código estático y en runtime, separado en varios módulos. El debugger también grafica el flujo de ejecución. El proyecto es opensource y se puede descargar: ERESI http://www.eresi-project.org/

La conferencia ya se iba poniendo bastante buena y recien empezaba y con la charla de Mariano Nuñez Di Croce con el tema: “Attacking The Giants: Exploiting SAP Internals” se puso mas interesante cuando presento e hizo una demo de su tool sapyto que concluyo con una shell de permisos system.

Hubo un total de 14 charlas que me encantaría describir cada una pero se haría muy largo este post así que voy a destacar algunas que no significan que sean mejores que otras.

Andres Riancho con “w3af a framework to own the Web”. Un framework opensource escrito en python con cientos de plugins para auditar y atacar aplicaciones web dividido en 3 partes: discovery, audit y attack. Hizo una demo explotanto una vulnerabilidad de RFI en la cual primero obtuvo una shell web y luego con una pequeña ayuda del Metasploit creo el exploit y con su framework obtuvo una shell de root. El proyecto es OpenSource y se puede descargar de http://w3af.sourceforge.net/

Luego Alfredo Ortega con el tema: “OpenBSD remote exploit” explicó en detalle un exploit de OpenBSD. OpenBSD se considera uno de los sistemas operativos mas seguro. El fallo se encontraba en el stack de IPv6. Uno de los problemas que se le presento a Alfredo al momento de obtener una shell fue pasar de los permisos a nivel kernel(ring0) de OpenBSD a nivel usermode(ring3). Para hacer esto utilizo un hook. Cuando un proceso hacia uso de un hook en particular, llamaba al kernel, inyectaba el shellcode al hook y al volver al proceso que estaba en usermode(Sendmail), obtenia permisos de root y ejecutaba una shell con root. Todo un lujo.

También hubo actividades extras como lockpicking, en la cual participé y me dí el gusto de abrir uno de los 4 candados con un tensor.

Al termino del evento se hizo wardriving por varias zonas de Buenos Aires, como puerto madero y participé con mi notebook y me sorprendió la cantidad de hotspots que se encontraron en solo 1 hora, mas de 1000 hotspots y casi la mitad estaban abiertos.

El evento terminó el sábado con una fiesta con todos los speakers, [email protected], bebidas free y disfraces.

En mi opinión personal el evento fue uno de los mejores que asistí. Conocí personalmente varios chicos que los conocia hacia años en mi adolescencia por internet y ahora estan trabajando en empresas de seguridad como Core, CybSec y otros que han armado su propia empresa como InfoByte. Actualmente trabajo en el área de I+D en Openware dedicandome mas a la parte de seguridad.

Quería agredecer a Openware por pagarme la entrada, la estadía y darme el día para ir allá.

La próxima ekoparty es en el 2008.

Translate »