Crónica de las III Conferencias de Seguridad Navaja Negra (2 de 2)

Tras la primera jornada, había ganas de comprobar quien había forzado demasiado la noche anterior y, cómo pudimos comprobar por el pequeño retraso a la hora de empezar el evento, fue más gente de la esperada. No obstante, nuestro amigo Marc Rivero se encargó de despertar a los asistentes que llenaban el auditorio con una charla sobre la evolución del fraude en Internet.

Tras una introducción en la que nos incluyó entre los agradecidos (no hay de qué, Marc), pasamos a repasar las técnicas utilizadas por los ciberdelincuentes a la hora de cometer fraudes y delitos en Internet. Se comentó también la evolución sufrida y como se distingue entre simples aficionados y mafias perfectamente organizadas, algo que también comentamos a menudo en nuestro blog.

marc

Siguiendo con este tema, Santiago Vicente de S21Sec nos habló largo y tendido de Zeus, el conocido troyano que ha ido evolucionando a lo largo del tiempo hasta convertirse en una de las botnets más representativas. Aunque últimamente esté de capa caída, la filtración de su código a principios de 2011 provocó que aparecieran nuevas variantes como Citadel que han seguido su estela.

A continuación, una de las charlas que más nos impresionó fue la ofrecida por Pedro Candel, quien, con todo lujo de detalles y realizando una demostración en vivo, nos demostró cómo era posible obtener datos de la memoria RAM aunque el ordenador se encontrase apagado. Con solo la ayuda de una memoria USB con un software específico y un poco de spray refrigerante fue capaz de recuperar prácticamente todos los datos almacenados en la RAM de un portátil en el momento en el que fue apagado. Una herramienta que seguro que será del agrado de muchos técnicos forenses en más de un caso.

coolboot

Otra de las charlas que despertó gran interés fue la ofrecida por Dani ‘The Doctor’ Kachakil, todo un experto en criptografía que nos fue desgranando paso por paso como había resuelto más de un reto criptográfico (habituales en las pruebas de CTF), e incluso alguno de reversing, aplicando técnicas de resolución de cifrado. Hemos de decir que, nos quedamos impresionados por la naturalidad con la que resolvía todos los retos, haciendo que pareciera fácil resolver problemas en horas que nadie había resuelto en un mes.

José Selvi, también de S21Sec, nos dio una charla sobre ataques Man-in-the-Middle, repasando las técnicas más utilizadas para obtener información como el ARP Spoofing. A continuación nos mostró una serie de herramientas utilizadas para estos menesteres como The Middler o Burp Suite, tratando también temas como alguna técnica utilizada para saltarse protocolos supuestamente seguros como HTTPS.

offensivemitm

Otro de los ponentes más célebres en conferencias de seguridad españolas y extranjeras es Sergi Alvarez “Pancake”. En esta ocasión pudimos verle hablándonos de las economías criptográficas, tan populares hoy en día gracias a Bitcoin y otras monedas similares. Sergi nos hizo un repaso a su funcionamiento, explicando a la audiencia los términos básicos y como se realizan las transacciones en este tipo de monedas criptográficas y cuál puede ser su futuro inmediato.

Seguidamente, David Melendez, nos ofreció una interesante charla sobre cómo construirnos nuestro propio drone partiendo de componentes informáticos que solemos tener tirados y sin darles uso. Partiendo desde cero y usando materiales que, de no haberlos utilizados con este propósito seguramente hubieran terminado en algún vertedero, nos explicó cómo construir nuestro propio cuadricoptero, usando para su control y buen funcionamiento software libre. Para rematar la faena nos hizo unas demostraciones donde demostró que el drone funcionaba perfectamente.

drone

El último bloque del día lo abrieron Fran Ruiz y Manu Quintans, quienes hicieron un repaso a la situación del malware actual y a como se habla en los medios, especializados o no,  de ellos. Dentro de las diversas categorías de malware que comentaron se encontraban troyanos, RATs, programas de afiliados, ransomware, troyanos bancarios y por supuesto, las botnets, de las cuales hablaron largo y tendido describiendo todas las variantes existentes en la actualidad.

Para cerrar el día nos esperaba un plato fuerte como fue la charla de Lorenzo Martinez donde presentó LIOS, una herramienta de análisis forense de dispositivos con sistema operativo iOS como el iPhone. Esta herramienta permite hacer un completo análisis del dispositivo, recuperando todo tipo de datos, entre los que encontramos datos de la agenda, contactos, cámara, sms, mensajes de whatsapp, notas, correos electrónicos o grabaciones de voz, entre otros. Permite además crear un informe completo que de fácil análisis, algo que gustará especialmente a todos aquellos que tengan que realizar este tipo de tareas frecuentemente.

lios

Tras terminar las charlas del segundo día nos fuimos a cenar con parte de los ponentes y de la organización, sin forzar demasiado la máquina ya que había que estar bien despiertos al día siguiente para atender todas las charlas interesantes que se iban a dar

Así pues, el encargado de despertarnos el sábado con su presentación fue José Luis Verdeguer, que nos hizo un repaso al lado oscuro de Tor, la conocida red que tan de moda está últimamente. Tras un breve repaso a su historia y funcionamiento, entramos en materia a analizar que puede encontrarse realmente en esta red y comprobar si su mala fama está realmente justificada. Resultó curioso comprobar como muchas de las webs truculentas que hay en esta red tiene los mismos problemas de seguridad que las páginas que son indexadas por los buscadores, pudiendo obtener datos tan sensibles como los usuarios registrados de un foro en concreto.

tor

Y ya que estábamos hablando de temas especialmente delicados, quien mejor que Cesar Lorenzana y Javier Rodriguer del Grupo de Delitos Telemáticos de la U.C.O. de la Guardia Civil para hablarnos de ellos. Tras repasar la historia de la unidad y sus funciones, entraron a hablar en detalle del polémico Anteproyecto del Código Procesal Penal. Ya nos adelantaron que, por varios motivos, no se iba a poder aplicar y sería rechazado pero se dedicaron a analizarlo desde un punto de vista técnico en el hipotético caso de que siguiera adelante, algo que muchos de los asistentes agradecimos.

guardiacivil

Siguiendo con las Fuerzas y Cuerpos de Seguridad del Estado, le tocaba ahora el turno a la Brigada de Investigación Tecnológica. David Perez nos habló de esta unidad, sus funciones, sus exitosas operaciones contra la delincuencia (que incluyen la detención de uno de los grupos encargados de lucrarse a costa del conocido como “Virus de la Policía”) y sobre todo, como colaborar con ellos.

Precisamente, tanto los miembros de la Guardia Civil como de la Policía Nacional junto con el abogado Pablo Fernandez Burgueño y otros miembros de la organización, fueron parte de la mesa redonda que empezó a continuación y que contó con temas tan delicados como la responsabilidad de ciertos individuos ante la ley, las dificultades para colaborar a la hora de denunciar un cibercrimen y la posible imputación del informante en la realización de un delito o de todo el revuelo montado ante las filtraciones de la NSA realizadas por Edward Snowden.

mesaredonda

Sin duda, han sido estas unas jornadas que guardaremos con muy buen recuerdo, tanto por la calidad de las mismas y de las charlas presentadas por los ponentes como por la buena organización y el excelente trato recibido de parte de los organizadores. Nos despedimos con la ilusión de poder asistir a las del año que viene, llevándonos un montón de buenos recuerdos y experiencias compartidas con buenos amigos.

Próxima parada, No Con Name a finales de este mes en Barcelona.

Josep Albors

Un comentario

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..