talleres
Intrusiones físicas: Fundamentos de aperturas | Ponente: Pablo Martínez aka ƒαll ~ ⠠⠵ Viernes 24 de febrero: 10:20 - 14:00 |
El mundo es azotado contínuamente por ciberataques, intercambios masivos de DDoS, explotaciones mensuales de CVE críticos, una carrera interminable entre desarrolladores de malware y sistemas de detección... ¿Cuándo hay tiempo para reflexionar sobre la seguridad física? ¿Dónde se almacenan nuestros datos? ¿Cómo protegemos nuestros activos tangibles y defendemos nuestras infraestructuras? Soy Pablo Martínez a.k.a ƒαll y comencé a trastear con la apertura de cerraduras antes que con el hacking (ya estaba predestinado a colarme en sistemas cerrados) y a lo largo de mi vida como aficionado, he tenido la oportunidad de incluir este deporte, a una llamativa carrera profesional. Con formación autodidacta y más de 9 años de pasión hacia este mundo, voy a tratar de INICIARTE en el lockpicking, el deporte de abrir cerraduras con técnicas basadas en habilidad, con este taller para NEWBIES, NOVATOS y PRINCIPIANTES. Considero que este taller "abrirá los ojos" y concienciará sobre la importancia de dedicar tiempo a conocer los sistemas de seguridad físicos que protegen nuestra vida, por que no son tan seguros como creemos. Durante el taller se contarán anécdotas, se mostrarán aperturas de cerraduras, bombines y candados en vivo. Se compartirán conclusiones y reflexiones personales y grandes recomendaciones, ¡apúntate y abre tu primera cerradura! Partes del taller: - Intrusiones físicas en la vida real - Experiencia propia en intrusiones físicas (con relatos increíbles) - Principales problemas en seguridad física - Tipos de cerraduras básicas - Técnicas de aperturas básicas (demos y herramientas) - Técnicas de ganzuado (demos) - Apertura de nuestro primer cilindro - Recomendaciones y siguientes pasos - Agradecimientos "El mundo y la tecnología avanza, pero hay cosas que se quedan atrás" | |
Cómo crear tu propio bypass de AMSI |
Ponente: Jorge Escabias aka MrSquid25 Viernes 24 de febrero: 10:20 - 14:00 |
El objetivo de este taller es mostrar a los participantes los mecanismos, herramientas y procedimientos a seguir para poder identificar bypasses de AMSI. En la actualidad, AMSI es uno de los únicos mecanismos disponibles para la detección de elementos maliciosos en memoria en entornos Windows, por lo que es importante entender su fucnionamiento y su integración con herramientas como Windows Defender o AV/EDR de terceros por parte de cualquier analista de ciberseguridad.
A lo largo del taller, los participantes adquirirán los conocimientos necesarios para entender qué es AMSI desde un punto de vista teórico, cómo analizarlo dinámicamente con herramientas como WinDBG o IDA Freeware, qué evasiones existen,
entender su integración con Windows Defender y AV/EDRs de terceros, aprender a crear evasiones personalizadas y, por último, entender el rastro que dejan dichas evasiones en los logs de Windows.
Al finalizar el taller, se facilitará a los alumnos todo el contenido del mismo para que puedan continuar o revisar el conocimiento adquirido. | |
CodeQL hands-on |
Ponente: Álvaro Muñoz y Jorge Rosillo Viernes 24 de febrero: 15:00 - 18:40 |
CodeQL from zero to hero. CodeQL para code reviewers, bug hunters, pentesters y demas fauna. | |
Deep Dive: External Attack Surface Mapping and how to SCALE IT UP |
Ponente: Alexis Fernández aka six2dez Viernes 24 de febrero: 15:00 - 18:40 |
El mapeo de la superficie de ataque externa es una habilidad importante a tener en cuenta en el kit de herramientas para cualquiera de los que trabajan en la seguridad de Internet, tanto para el lado ofensivo como el defensivo. Con ello podemos obtener una buena visibilidad de qué tipo de servicios e información está expuesta en Internet de forma pública. Como es sabido, la gestión del inventario de activos es un gran problema para las entidades (grandes y pequeñas), pero cuando se añade la seguridad de la red y la configuración de los servicios, la combinación de todo esto se vuelve aún más difícil. La intención de este taller es arrojar luz sobre las técnicas y metodologías en torno al tema. Todo lo que exploramos a lo largo de este taller se puede lograr utilizando herramientas de código abierto y escalarlo de manera efectiva. Este taller no será solo rascar un poco por encima este tipo de técnicas, sino ahondar en lo que está sucediendo detrás de cada paso y el razonamiento que hay para llevarlo a cabo. Estructura del taller: 1. Adquisición del objetivo - Crunchbase, ASNlookups, relaciones de registros 2. Ampliación del alcance - descubrimiento de activos 3. Profundizando - escaneo de puertos, descubrimiento de servicios 4. Detectando tecnologías - frameworks, información de versiones expuestas 5. Low hanging fruits - vulnerabilidades comunes, debilidades conocidas 6. Sacando las armas - fuerza bruta, vulnerabilidades específicas del contexto 7. Escalando - distribución de la carga de trabajo, escalado horizontal 8. Vagueando - automatización simple 9. Aplicación práctica - securizar tu infraestructura, bug bounty Los participantes deberán disponer de un ordenador portátil con un sistema operativo basado en Linux (o una máquina virtual) con conexión a Internet para llevar a cabo la parte práctica del taller. Se proporcionará un entorno de pruebas para el mismo. | |
Intrusiones físicas: Aperturas avanzadas (multipunto y seguridad) | Ponente: Pablo Martínez aka ƒαll ~ ⠠⠵ Sábado 25 de febrero: 09:00 - 11:30 |
El mundo es azotado contínuamente por ciberataques, intercambios masivos de DDoS, explotaciones mensuales de CVE críticos, una carrera interminable entre desarrolladores de malware y sistemas de detección... ¿Cuándo hay tiempo para reflexionar sobre la seguridad física? ¿Dónde se almacenan nuestros datos? ¿Cómo protegemos nuestros activos tangibles y defendemos nuestras infraestructuras? Soy Pablo Martínez a.k.a ƒαll y comencé a trastear con la apertura de cerraduras antes que con el hacking (ya estaba predestinado a colarme en sistemas cerrados) y a lo largo de mi vida como aficionado, he tenido la oportunidad de incluir este deporte, a una carrera profesional. Este taller es la versión AVANZADA de "Intrusiones físicas: Fundamentos de aperturas" en el que doy la oportunidad de asistir a un taller de lockpicking e intrusiones físicas orientado a PRACTICANTES de aperturas deportivas, CERRAJEROS, LOCKPICKERS YA INICIADOS PREVIAMENTE y personas que quieran EXTENDER sus conocimientos de aperturas, además de otras personas que ya tengan experiencia, herramientas o hayan asistido a formaciones de lockpicking. En este taller se contarán anécdotas, se mostrarán aperturas de bombines de seguridad MULTIPUNTO y bombines avanzados de serreta. El taller incluye pruebas de concepto de técnicas de apertura AVANZADAS tales como: auto-impressioning, impressioning, ganzuado de contrapernos de seguridad (spool, aserrados, barriles...) en cilindros multipunto de seguridad. Partes del taller PRESENCIAL: - Intrusiones físicas en la vida real - Experiencia propia en intrusiones físicas (con relatos increíbles) - Principales problemas en seguridad física - Tipos de cerraduras avanzadas - Instrucción a las ganzúas y tensores multipunto. - Técnicas de aperturas avanzadas [IMPRESSIONING] (demos y herramientas) - Técnicas de ganzuado y tensión avanzadas (demos de apertura sobre contrapernos de seguridad) - Apertura de nuestro primer cilindro - Recomendaciones y siguientes pasos - Agradecimientos Considero que este taller "abrirá los ojos" y concienciará sobre la importancia de dedicar tiempo a conocer los sistemas de seguridad físicos que protegen nuestra vida, por que no son tan seguros como creemos. "El mundo y la tecnología avanza, pero hay cosas que se quedan atrás" | |
Hands-on binary (de)obfuscation |
Ponente: Arnau Gàmez i Montolio Sábado 25 de febrero: 09:00 - 14:20 |
En este taller práctico, ofreceremos una introducción a los enfoques más avanzados para la (des)ofuscación binaria moderna. Tras una breve charla sobre las ideas fundamentales, recorreremos ejemplos prácticos para ilustrar todo el panorama actual. Comenzando con un pequeño trozo de código no ofuscado, aplicaremos transformaciones booleanas-aritméticas mixtas para ofuscarlo en gran medida. A continuación, utilizaremos la ejecución simbólica para recuperar la expresión ofuscada del binario compilado e intentaremos simplificarla con la ayuda de un solver SMT, al tiempo que mostraremos las limitaciones de dicho enfoque. Por último, aprovecharemos la síntesis del programa para razonar y recuperar con éxito la semántica del código ofuscado, y discutiremos nuevos enfoques ortogonales que razonan sobre la estructura matemática del código ofuscado y pueden ayudar a verificar la corrección del resultado desofuscado. | |
Material: https://github.com/arnaugamez/talks/tree/main/2023/00_h-c0n | |||
C2 from user to operator: Red y Blue Team | Ponente: Javier Espejo Sábado 25 de febrero: 11:50 - 14:20 |
El taller consistirá en dos partes. Una primera en la que nos enfocaremos en la instalación y manejo de distintos C2 en entornos cloud y una segunda parte en la que se analizará la forma que existe de
detectarlos. Se mostrarán ejemplos reales de análisis hechos sobre distintas campañas de malware | |
Make your own signal Reversing Lab |
Ponente: Roberto Casado y Sergio Blázquez Sábado 25 de febrero: 15:20 - 17:50 |
-Uso del analizador logico para analizar/decodificar señales
(ejemplo comunicaciones USB hid)
-Funcionamiento de los coprocesadores I/O y aplicacion para el analisis/interceptacion/suplantacion de señales.
(el Microcontrolador RP2040 Tiene una nueva caracteristica llamada StateMachines. que tiene funcionalidades/partes tipicas de las FPGA Integrandolas en lo que seria una espacie de coprocesador I/O gracias a los cuales se consiguen funcionalidades de bitsampling a frecuencias de 24MHz)
- Programacion en micropython de varios coprocesadores I/O en paralelo para realizar a la vez distintas funciones/tareas en un mismo pin. (con esta tecnica se pueden manejar y analizar señales dentro del mismo chip sin necesidad de montajes electronicos complicados.
- ejemplo practico: Generacion , Emulacion y analisis de señales USB.
Detecion y configuracion de un dispositivo HID teclado, raton etc.
Se veran que señales se intercambian entre el PC(Host) y un teclado. y como se podrian interceptar/suplantar dichas señales.
(no se va ha usar la caracteristica USB-PHY de la placa sino que se generaran todas las señales por codigo. Asi se podria simular cualquier dispositivo (suplantacion de vid fabricante etc...)) | |