Dia3_Resumen_Rooted2018

Empezaremos con la charla de Sergio de los Santos de ElevenPaths, Breaking out HSTS on Firefox, IE/EDGE y Chrome.

Image for post
Image for post

Ha explicado más o menos rápido el funcionamiento básico de HTTP(S) y TLS. Además, ha dicho qué es SSLStrip y los certificados falsos. Los dos mecanismos de seguridad, HSTS (sistema para recordar al navegador que tiene que comunicarse con este sitio por fuerza con TLS) y HPKP (certificate pinning, que recuerda el emisor). Ha explicado cada una de las técnicas que han intentado hacer contra cada uno de los navegadores para engañar estos sistemas de protección en cada uno de los navegadores importantes: Firefox, Chrome, Explorer/Edge e incluso con móviles. En algunos de estos intentos, llegaron a bloquear al navegador (Chrome). La manipulación, en términos generales, trata de entregar muchos sitios con HTTPS para conseguir que se llene las listas que usan estos navegadores para saber si hay que usar HTTPS o no. Cuando se llena, ya no avisan de que hay un Man In The Middle con un certificado falsificado. Fuente: Blog Agus y sus Bits

Luego hubo una charla de Tamara Alvarez ¿Se puede hackear un referendúm nacional? La Seguridad y el marco normativo ante un referéndum TIC

Image for post
Image for post

Explico Cuestiones Prácticas: “votos en riesgos: seis maneras de hackear elecciones”, El “doxxing” o el nuevo peligro que amenaza a las democracias.

Image for post
Image for post

Finalmente, indico cual erasn las razones por que no se utilizan las TIC habitual o frecuentemente en España en relación con los procesos participativos?

Image for post
Image for post

Tambien se presento el Chema Alonso con su charla Wild Wild Wifi Dancing with Wolves, sobre una investigación en redes Wifi, APs Falsos cuando era estudiante de Doctorado.

Image for post
Image for post

Desarrolllo de herramientas que ha desarrollado con su equipo de trabajo como: MUMMY y PsicoWifi, PsicoWifi es un cliente que se conecta a las wifis e intenta averiguar si la actual es la misma que la primera. Sirve tanto para plataformas móviles como para Windows.

Image for post
Image for post
Image for post
Image for post
Image for post
Image for post

También ha nombrado el ataque KRACK. No me puedo olvidar del firmware que ha modificado que permite configurar que cada un tiempo determinado la clave de acceso a la red cambie (con el cliente adecuado en el terminal que se esté utilizando). Así, se dificulta sobremanera que el robo de las claves tenga sentido.Fuente: Blog Agus y sus Bits

Luego se presentaron los chicos de PWC, con la conferencia: “All our MACs belong to everyone”. La captura de datos se hizo mediante una topología descentralizada, usando Raspberry Pi3 que tiene modulo Wifi integrado y baterias Powerbank 20,000 mAh.

Image for post
Image for post

Definición del entorno, Antidump-ng, Parser (pyhton) — rsync-> ElasticSearch, Triateración, FrontEnd, Kibana.

Image for post
Image for post

Finalmente la captura y sincronización de los datos, usando el protocolo NTP.

Image for post
Image for post

El escenario es interesante mostrar, por el tamaño del área y la cantidad de equipos a cubrir.

Image for post
Image for post

Una charla sorpresa montaron una red equipos wifi para escanear a los asistentes y explotar la data, con algunas sorpresas, mirar los resultados:

Image for post
Image for post

Finalmente la última charla por Raul Siles IoT Internet de las cosas, o Internet of T(Terror, Trobles) que en realida debería ser Testing y luego Trust. La charla básicamente se encargo de explicar a detalle el análisis de un dispositivo IoT con todas las comunicaciones radio, wifi, cloud services, aplicación móvil, local storage.

En su ponencia nos ha mostrado un vídeo relacionado con el internet de las cosas. Después nos ha explicado cómo destripó, tanto a nivel harware como software, un sistema de domótica conectado a internet. Un gestor central, los sensores, los controladores (un móvil, un servidor web, etc). Los distintos sistemas de interconexión: 433 MHz, 868MHz, ZWave, bluetooth, wifi… Después ha explicado las tripas de los chips que puede contener el sistema analizado específicamente. O el firmware, que después de analizarlo descubrió muchas vulnerabilidades, tanto en el propio contenido (con claves de hashes en MD5 truncadas, backups en texto claro, entre otras)… Incluso desde la nube que permite configurar un único gestor domótico, se puede llegar a acceder a todos los gestores que han vendido (y que están conectados a internet, claro). Después ha mostrado más demos en vídeo. Como apunte: no se ha publicado, todavía, el fabricante de este sistema. Fuente: Blog Agus y sus Bits

Image for post
Image for post

Domotic IoT Solutions:

Image for post
Image for post

Interesante el formato del sistema de archivos que usar para comunicación interna:

Image for post
Image for post

Haciendo una scanning de los servicios, tiene abierto muchos puertos tcp!!,esto no puede ser.

Image for post
Image for post

La interface web, Password MD5 que en realidad están codificados pero no encriptados.

Image for post
Image for post

Finalmente la interface Web tiene vulnerabilidades de tipo login, simplemente requiere un password.

Image for post
Image for post

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store