2008
10.06

Pasó la Ekoparty y la verdad que estuvo mejor que el año pasado.

Los organizadores “la han” mejorado bastante, primero en el lugar que eligieron, el Centro Cultural Borgesen la galería Pacífico, después con las charlas que fueron del mismo nivel que de otras conferencias y algo que personalmente me gusto mucho fue el PacketWars, la adrenalina que te corría al momento de jugarlo es indescriptible, los que lo jugaron vivieron lo mismo.

Llegamos temprano con Sebastian e hicimos la acreditación sin demoras prácticamente.

En la mesa, ya veía unas caras conocidas.

Alexa fue la primera que reconocí aunque nunca la había visto personalmente, solo por fotos, conocía su web y la vinculación con Wikimedia Argentina. Luego vi al “Famoso” Francisco Amato por su “EvilGrade” el cual lo había presentado en la ekoparty del año pasado y después con la vulnerabilidad de Dan Kaminsky se hizo mas “famoso” ;).

Estaba Verónica la chica “heavy” con sus tatoos que fue la única mujer en la organización de la ekoparty del año pasado, pero este año iba a ver más chicas, Alexa y Burbuja (Lorena Giraldo). Burbuja es una chica Colombiana que hace tiempo que vive acá en Argentina y trabaja en Metrovías en Buenos Aires y vino el año pasado a la ekoparty, ahora formaba parte de la organización de la ekoparty.

Luego encontramos al querido Andrés Riancho el creador de w3af el cual lo conocí en la ekoparty del año pasado y desde ese entonces hemos estado en contacto, he contribuido con el proyecto desde el reporte de Bugs, hasta hacer el Instalador para Windows y Openware ha contribuido con el desarrollo de la GUI como así también en buscarle lugar por ejemplo en las Jornadas de Software Libre para que se presente y en otros factores mas y siendo Sponsor junto con Cybsec.

Luego aun cuando todavía no empezaba la primer charla veo una cara conocida, y aun habiando una sola foto de él en toda Internet lo reconocí, Ricardo Narvaja, el creador y moderador junto con [email protected] de la lista CracksLatinos y a su lado estaba Solid y +NCR/CRC otros dos grandes “crack” ;)

Y mientras pasaban los minutos antes de la primer charla iban viendo cada vez mas caras conocidas.
Lo lindo fue que también muchos se acordaban de mi y eso me sorprendió ya que no pensé que fuera así.
Después de pura casualidad encontré a [email protected] uno de los chicos que se ganó la entrada por responder unas preguntas del suplemento de clarín, Next.
En el transcurso del evento conocí a Vampii, el ganador de la frase de la ekoparty, “Vi root y entre”.

El evento lo abrió Dave Aitel hablando de seguridad e IDS.

Luego vino la charla de Victor Muñoz hablando sobre “Console Hacking” que fue para mí una de las más me gustó ya que salio fuera de lo normal. La explicación del porque de la seguridad de las consolas Xbox 360, Wii, PS2. Toda la cadena de confianza que se arma en los dispositivos dentro de estas consolas para que no pirateen los juegos, no se puede hacer cheats, modificar las pantallas guardadas y forzar su uso exclusivamente para juegos. Como por ejemplo en la protección de la Wii que tiene 7 niveles de protección desde la ROM hasta llegar al disco, rompiendo el nivel BOOT1 por un problema en la comparación de memoria que en vez de hacer un mencmp era en realidad una comparación de string (menstr) y que al ponerle como primer valor un valor NULL (0x00) toda las demas protecciones quedaban inservibles pudiendo llegar al disco. El hizo un programa llamado “Trucha Signer”.

Luego vino Mariano Nuñez Di Croce con su charla de “SAP Penetration Testing & Defense In-Depth” y la explicación sobre la in-seguridad en SAP y el Framework Sapyto el cual ya lo conocía del año pasado pero este año vino mejorado y con nuevo Logo ;)

Después del almuerzo vino Pablo Solé con la charla de “Adobe JavaScript al descubierto” mostrando como ir debugueando con Immunity Debugger, explicando algo de cómo fuzzear con SPIKE y al final una demo de ejecución de código a través de un .PDF en el Internet Explorer 7 obteniendo shell sin colgar al ie 7.

Nicolas Economou dio la charla “Code Injection On Virtual Machines” que también fue una de las que mas me interesó ya que es algo con lo que habitualmente trabajo. Explico como desde un HOST en Windows puede accederse al GUEST, leer memoria, escribirla y llegar a ejecutar código sin que nada se detenga o deje de funcionar. Hizo demostración de ejecución de código remota dentro del GUEST.

Domingo Montanaro dio la charla de “In-Depth Anti-Forensics- Challenges of Steganography on Discovery Hidden Data” fue similar a la del año pasado aunque salteo algunas partes en la que se había explayado el año pasado. Este año por suerte no paso nada con su notebook y creo que no se tuvo ningún inconveniente de este estilo en esta ekoparty. +1 por eso. Había un par de “Patovicas” cuidando y haciendo de seguridad en la eko.

Después de esto fue el Packetwars al cual jugué y como dije al principio, fue una de las mejores cosas de la ekoparty. El juego consistía en una sola cosa, hackear la mayor cantidad de maquinar. Había tres redes, en estas dos estaban los Server a atacar, la 10.0.10.0/24 y la 10.0.20.0/24 y la otra red estaban los jugadores, 10.0.30.0/24. Valía todo y contra todos. Se mostró un video de presentación, se explico el juego comenzó el ataque. Música a todo volumen ideal para ese momento, todos escaneando rangos de ip, descubriendo que servidores había, que puertos tenían abiertos, servicios corriendo tirando todo tipos de herramientas y exploit´s y diciéndonos cuanto tiempo nos quedaba. La adrenalina nos corría por las venas y muchos chicos de espectadores mirando que íbamos haciendo. Pude entrar a un ftp. El que se llevo el premio de la barreta que quería toda la ekoparty fue Andres de Perú que owneo un par de Server completamente. Será porque Andrés vino a los Trainings de la Ekoparty?

El segundo día comenzaba con la charla de Sebastián García con “Dime cómo atacas y te diré quien eres” en el que hizo una investigación con Honeypots durante unos tres años mirando el comportamiento de los que atacaban sus honeypots y sacando relaciones entre los atacantes como que tan cerca estaban entre ellos, de que países eran, si pertenecían a algun a team, etc. Tenían en promedio una sesión al servidor por día, en total contabilizaron 280 sesiones (user/password) en tres años, lo curioso que descubrieron es que desde hace casi un año que no reciben mas. Vieron que los ataques disminuyeron y que hoy en día los ataques son mas a sitios web. Fue también una de las mejores charlas por la forma de explicarla que tenía Sebastián.

Nelson Murilo y Luis Eduardo dieron la charla de “Beholder: Nueva Herramienta para monitoreo WIFI” en el que presentaron el primer OpenSource WIDS, Beholder. Dieron una demo de su herramienta. También hablaron de Karma, una herramienta de testeo de seguridad en clientes wireless.

Hugo Scolnik dio la charla “Atacando RSA mediante un nuevo método de factorización de enteros” en el que hace mas de 3 meses que viene trabajando en él. Fue una charla netamente matemática. Empezó explicando el algoritmo RSA y después fue describiendo el descubrimiento que fue haciendo para reducir la posibilidad de llegar al resultado. Actualmente esta usando una técnica de filtros para ir reduciendo las posibilidades de llegar al resultado. Hace unos meses atrás tenia miles de posibilidades de llegar al resultado y hoy con esta técnica de los filtros tiene cinco posibilidades. El target máximo es 1440.

Luego del Almuerzo vino Maximiliano Betacchini y Luciano Bello con la charla de “Debian’s OpenSSL random Number generador Bug” en el que explicaron el conocido bug en Debian. Personalmente lo había investigado bastante al bug ya que di una clase en i-sec sobre el mismo. Luciano hizo la charla bastante divertida y entendible. Además hizo una demo de la vulnerabilidad atacando una relación de confianza contra un server con todas las claves privadas previamente generadas. Explico la cantidad de certificados SSL que aun eran vulnerables. Además explico como se esta trabajando en Debian para mejorar en este aspecto y en otros.

Nicolas Economou y Alfredo Ortega dieron la charla “Smartphones (in)security” en el que crearon un bug a propósito en los teléfono iPhone y Android para explicar como era la seguridad y lo parecidos que eran entre ellos. Nicolas creo para el iPhone su propio debuger y Alfredo uso el gdb. Hicieron una demo con el iPhone como remotamente podía llamarse por teléfono, en este caso se ofreció Luciano con su número de teléfono en el que al ejecutar el exploit lo llamo a su celular.
Alexander Sotirov dio la charla “Blackbox Reversing of XSS Filters” en el que explico sobre los filtros XSS que se pueden usar. Además Alexander es el creador de los premios pwnies.

Después de las charlas se entregaron los premios a los que ganaron el PacketWars y luego vino el wardriving por la ciudad de Buenos Aires junto con Juan Pablo que con su antena y su GPS fue armando el mapa de AccessPoint de Buenos Aires. Estábamos casi todos con nuestras notebook y el kismet buscando AP con nombres simpáticos mientras Luciano hacia de guía turístico a los que no conocíamos Buenos Aires.

La fiesta de la ekoparty este año terminó en un boliche de la Costanera en el que fueron varios de los speakers y como también los que asistieron a la conferencia. Estábamos todos muchos mas distendidos y podíamos charlar sobre diferentes temas.
Conclusión: Es un evento único en Argentina en el que el nivel técnico de las charlas en Seguridad es lo que prevalece y las relaciones personales también. Gracias a Openware por brindarme la posibilidad de ir, espero algún año estar dando una charla.

Felicitaciones a todos los organizadores de la ekoparty.

Fotos del evento y comentarios pueden verlas en: http://picasaweb.google.es/ulises2k/Ekoparty2008#

Translate »