Friday, September 18, 2009

Felicitaciones a la gente de Ekoparty


Finalizo el evento. Realmente fue de primer nivel, las conferencias de hoy lo confirmaron.

La presentación de la gente de Core Technologies, Deactivate the rookit y la Moxie Marlinspike - More Tricks For Defeating SSL In Practice fueron elite.

Durante la mañana Cesar Cerrudo realizo una presentación sobre un método de ataques a las intranets, por medio de clientes que utilizen Internet Explorer.
Utilizando técnicas de XSRF o XSS y javascripts es posible acceder a las intranets de las empresas.

Le siguio la charla sobre SS7, el protocolo de comunicación que utilizan los carriers telefónicos. Dado que hoy por una cuestión de costos los carriers estan utilizando gateways de este protocolo con el mundo IP, existe la posibilidad de hacking al grado de poder conocer en que lugar del mundo se encuentra un teléfono, sin llamar al usuario y preguntarle ( que es otra forma de saberlo :-) )

Por la tarde no asisti a la presentación de hacking de la plataforma Iphone, por lo tanto no tengo un resumen.

Los breaks de la mañana tenían cafe y media-lunas y hoy por la tarde , gaseosa y sandwichs de miga.

Durante un receso me acerque a saludar a Chema Alonso , lo felicite por la presentacion del dia anterior y me saludo con la buena onda que tiene en su blog. Fue comico porque le digo "Chema, siempre entro a tu blog" y el me responde "Te conozco, hoy dejaste un comentario en mi blog sobre la Eko", le pregunte, "Como me conoces????", y en una respuesta que me dejo frio, me dice "Es que tienes una foto en tu blog".

Pense que Chema leia el futuro o por estar del lado del mal, tendria algun tipo de convenio con Bill Gates que le permitía a cambio de entregar su alma, conocer el futuro. Porque yo aun no habia escrito nada en su blog.

Resulta que luego en un comentario en su blog, me aclara que sus palabras fueron, "te conozco porque habias escrito un comentario de la Eko, en tu blog".


Mas tarde siguió Sebastián N. Fernandez - POSIX Meterpreter, un chico de 19 años que esta migrando esta plataforma para lanzar exploits al standard POSIX. Hoy los nervios de ser su primera presentación le jugaron en contra, pero lo importante es que el trabajo que hizo con el equipo es muy interesante.

Luego el plato fuerte, fue Deactivate the rookit.
Alfredo Ortega/Anibal Sacco realizaron una presentación sobre inyección de código en la BIOS. Durante su trabajo descubrieron que el 60% de las Bios de notebooks tienen embebido un código perteneciente a una empresa, el cual puede ser activado y luego actuar sobre Windows para enviar mensajes de rastreo a la empresa por internet( ahora no recuerdo el nombre ).
Este rootkit esta dormido y puede ser activado desde el SO. No es detectado ( o esta en una whitelist ) por los antivirus y aunque reinstalemos Windows, el mismo al encontrarse en la Bios permanece intacto.
Otra razon mas para utilizar Linux ?

El postre fue la charla de Moxie Marlinspike - More Tricks For Defeating SSL In Practice. Este muchacho escribió hace unos años un programa llamado SSLSTRIP para hacer Man in the Midle en conexiones SSL. Ahora estudiando el standard 509.x encontró algunos problemas en el tema de subdominios que pueden utilizarse por ejemplo para crear certificados del tipo.

www.google.com0\.pepe.com.ar esto luego es interpretado por el motor de SSL como www.google.com, aunque la entidad sea pepe.com.ar ( El ejemplo de Moxie fue con bankofamerica.com )

Lo interesante de esta charla, es el trabajo del flaco ( literalmente ) para encontrar el problema tanto en el codigo como en el estandard.

Al final entregaron los premios a los ganadores del Capture the Flag y luego habia un colectivo para el Wardriving y a la noche AfterCon Party.

Si no entendí mal, hubo cerca de 450 participantes. Un exito.

Aun me quedan algunas cosas para comentar, pero en otro post y mas tranquilamente.

No comments: