viernes, 23 de septiembre de 2011

Ekoparty dia 3

Ha mejorado mucho la puntualidad. Asi que me perdí la bienvenida y un pedacito de Gasto Público Bahiense a cargo de Manuel Aristarán. Mencionó una herramienta útil para scrapping (interfacing con sitios web) llamada... Scrapy.

Tiene montado un sitio que... scrappea y normaliza datos de compras de la municipalidad.

El segundo, Tom Riddley, no, Ritter hablo de ataques contra hashes utilizando Boinc, o sea, de modo distribuido. Parece que llegó a montar OCHO mil nodos en amazon para hacer en una hora algo que normalmente lleva semanas o meses.

Deprimido y solitario (deprimido por lo solitario) me paseaba cuando sorprendentemente reconocí entre la multitud a Martín Tartarelli, de fama OWASP. Inmediatamente se nos reunió Nahuel Grisolía de fama Bonsai, quien gentilmente me ha canjeado o regalado un detector de movimientos (que anda), un lcd de 16x2 (que anda) y un pic no se cuanto (que no sé si anda aun). Esto me llevó a conocer por fin en persona a Andres Riancho, de fama Bonsai y w3af, con quien ya tenía vínculos ciberespaciales. Asi que continué mi marcha alegre por mi breve momento farandulero.

Luego un alemán Tobi Mueller mostró USB fuzzing with qemu, muy interesante, maldición, otra idea que venía rumiando, la de atacar drivers de usb mediante dispositivos usb "simulados". Yo lo venía pensando via arduino/teensy (pensando, no he hecho nada, carezco del conocimiento y tiempo)(pensando, no he hecho nada, carezco del conocimiento y tiempo)  y él ya lo tiene casi hecho mediante programas.

Qemu es instruido en redireccionar todo el IO usb via pipes a un programa, que hace la magia, desde monitorear e injectar con dispositivos reales a directamente registrarse como un dispositivo.

Este muchacho tuvo muchos problemas con las demos, de hecho ninguna le salió, pero previsoramente habia grabado y pudo al menos mostrar eso.

A continuación vino un simpático español Chema Alonso, extremadamente divertido, que accedió a servidores citrix/rdp/ts en vivo, salvo uno que tenía grabado.

No habiendo escarmentado el lunes, volví a lockpicking y volví a fallar con impressing de 3 pines. Más conciente de mis limitaciones, me pasé a uno de 2 y LO LOGRÉ, por fin me fue bien en algo!!!

Mi lista de deudas crece y se depura:

Analisis forense: uno de estos dias.
Antena biquad: uno de estos dias.
Subir y analizar resultados del wardriving: uno de estos dias.
(dead) desafío core
(dead) desafío eset
(NEW!) Antena biquad nuevo modelo que he ideado: uno de estos dias.
(NEW!) 3 pines: ahi voy...

Bien, 3 pines logrado. Pero en el afán perfeccionista me pasé y la arruiné, no importa, durante un momento la cerradura abrió, no soy tan loser.

OSSI(Open Source Satellite Initiative, o algo así): un artista, me perdí el comienzo, que se armó un satélite de 10x10x10, 1kg3, con arduino y en medio año se lo ponen en órbita.

Dos rusos mal, como los mafiosos de las películas, investigadores de eset mostraron unos rootkits que atacan via mbr, asi que otra vez siglas locas.

Luis Miras: baseband en smartphones, para los que me miraron raro cuando les conté que en un evento de arm habian dicho que los iphone tienen como once cores. Es un core que controla el hardware y provee entre otras cosas protocolos de comunicaciones, usa un realtime os, nucleus en el caso de iphone, o sea que el iphone corre al menos dos sistemas operativos a la vez, coman! Se comunican via shared memory y... AT commands!

Nitroman: un zanquista con ropa led, pistolas laser, fuegos artificiales y un lanza algo frío, muy frío...



B.E.A.S.T.: interesante ataque, pero no tan terrible como se escuchaba en los pasillos, pronosticaban el fin del mundo. Permite capturar los cookies protegidos por TLS, mostraron un ataque en vivo contra un navegante de paypal.


Y esto es todo, amig@s. Podría ir a una buenísima fiesta en Quintana y Callao, que top!  a la cama. En unos días haré el postmortem de todo esto, cuando termine de asimilar.

jueves, 22 de septiembre de 2011

Ekoparty dia 2

Llegué tarde pero no importa, esto no se caracteriza por la puntualidad. Mientras, puedo mencionar que si para el taller de antenas de ayer hubiesen pedido que los asistentes que pudieran llevaran un soldador y un par de cosas mas, todo hubiera sido mejor. Pero me pregunto si las personas que tienen esas herramientas asisten a un taller tan básico.

Desde ayer hay unos CTFs aparte del de ekoparty. Uno de core y otro de eset. El de core es, dado un código fuente c# manipular el sistema que lo ejecuta para conseguir puntos. Ya conseguí 18 y 20 puntos en dos cuentas separadas. Los primeros mediante el sencillo shoulder surfing, los segundos levantando una tarjeta tirada en una mesa. En ese caso no estoy seguro si ya tenia los 20 o los conseguí yo de algún modo esquivo aun para mi. Asi que con análisis de código y reverse engineering parece que no me voy a ganar la vida.

El de eset es levantar un qr e ir a un link donde hay que forzar una autenticación. Aun no pude interpretar el qr, parece que el hacking no es lo mio.

Además hay otro desde hoy de análisis forense, que es encontrar una persona que desapareció dos dias antes de graduarse, dado un dump de su smartphone hallado en una casa de empeños, basado en un caso real en Colombia. Hay que revisar UN GIGA de cosas, como sqlites, plists, caches para mañana a las 11:am, me parece que tampoco el análisis forense es mi futuro.


Asi que esta es mi lista de tareas para la semana que viene:

Terminar la antena
Efectuar el análisis forense
Romper el desafío de core
Descifrar el qr y forzar la autenticación de eset

Estos dos últimos los podria hacer ahora a la noche... mejor me voy a dormir? Ya son las 21:30, estoy muerto, ir a estos lugares es peor que trabajar. Todo se retrasó tanto que me perdí las tres ultimas presentaciones.

Estuvo un man de snort (google snort asi se entiende el resto), James Kirk, no, mentira, Alex Kirk, con un par de ideas interesantes, como:

buscar verbos de irc en los comienzos de los paquetes en todos los puertos,
examinar los user-agents
buscar filenames en POSTs
y tener en cuenta que usando application/octect-stream se puede pasar cualquier cosa sin ser detectado.

Antes estuvo Cesar Cerradio, que señaló otra vez la ausencia en internet como presencia (no se entiende? pregunte!).

Luego de modo maravilloso, utilizando las paginas de diversas entidades obtuvo una cantidad infernal de información de una persona famosa, tipo documento, domicilios, teléfonos, cuentas de bancos, lugares donde compra online, reservas de pasajes. La esencia del asunto? No hay que hacer wizards para registrar.


Pero mucho mejor el taller de lockpicking, si conseguís llaves vírgenes con un poco de práctica podes abrir cerraduras de tambor con muy poca interacción con la cerradura. Los tipos que se dedican lo hacen en un par de minutos en total. Lo intenté y fallé miserablemente, no pude hacer la marca ni siquiera donde va el cosito cuyo nombre en español no sé y en inglés no recuerdo. Parece que tampoco me voy a ganar la vida abriendo cerraduras ni recordando cosas.

Los tipos estos venden un kit para el lockpicking tradicional a $100, pero en casa ya no me autorizan el gasto. La lima especial para el otro método http://www.youtube.com/watch?v=Bj9KEmLWRek, impressionning, $150.

No logro conectarme a la wifi, merezco estar acá.

Marcos Nieto mostró como utilizando un proxy con capacidad de reproducir las capturas, se puede hacer dinero virtual en juegos de FB. Lo interesante es que ese dinero virtual se transforma via eBay en dinero REAL.

Core: muy aclamados, "y ahora para levantar el nivel", un tanto soberbio. Por suerte hace un par de semanas terminé de leer el libro de rootkits, si no me hubiese quedado dormido en la parte de IVT, GDT, IDT. Bueno, un poquito cabeceé. Uno atras mio al terminar dijo "no entendí ni un 15% de lo dicho". Expusieron un rootkit que via mbr arranca antes que el sistema operativo y utilizando del flag de debugging intercepta toda la carga tanto de windows, como bsd y linux. Varios ejemplos muy vistosos. Me quedó una sensación de campana de gauss deformadísima, como que unos pocos entendieron mucho y el resto... Voy a ver si mañana indago, es que ya me estoy haciendo amiguitos.

miércoles, 21 de septiembre de 2011

Ekoparty dia 1

Afortunadamente fuí reconocido por un ex docente que tuve en eci2011 (mpi), de Intel Córdoba, que me presentó a sus compañeros, así que no quedé como un nerd solitario más y me brindó la posibilidad de poder todos mis pésimos chistes habituales ante una audiencia fresca, como el de la reencarnación. Eso si, no bien me separé de ellos me confundí con el resto de la gilada sin desentonar.

La tasa femenina es aún más baja que lo normal en informática, lo cual confirma mis sospechas de que las mujeres son más inteligentes que los hombres.

La mayor parte de la concurrencia se ha concentrado a la sombra, nada necesito decir al respecto.

No parece haber mucha gente. Intenté contarlos varias veces pero me distraje o aburrí antes de terminar.

No debí haber traido el libro de BackTrack 4, ya que es pesado, es creepy ver a alguien acá leyendo un libro en papel y fundamentalmente ya hace mas de dos meses que salio BackTrack 5.

El sol está quemando mucho, quizas tenian razón en ponerse a la sombra.

Hay muy pocas personas de traje y son bastante altos.

No he traido nada con rfid como el monedero o la tarjeta de acceso, pero quizas fué exagerado.


Hay tres recursos para el nombre en la credencial:

1) Guardarla en el bolsillo: puede producir problemas logísticos y llama la atención.

2) Darla vuelta: es extremadamente llamativo, "hey, miren! no quiero que lean mi nombre!!"


3) El mio, poner la tarjetita que tiene el nombre detrás del programa. Es práctico y efectivo y sería la que menos llama la atención si no fuera por que estoy escribiendo en un cuaderno A4.

Acto de apertura. Gerardo Richarte expuso sobre tecnología y privacidad. Qué va a pasar con todos datos que se recopilan dentro de 15 años? Participar en la redes sociales es entregar esa información gratis. Y si no querés, es en vano, ya que una vez que tus amigos te invitan, esa ausencia no hace diferencia, la red sabe quien sos. Además de como otras personas pueden aportar información tuya, como cuando hacen backup de sus agendas, donde vos estás.

Contó de como con tus llamadas top, la telefónica sabe quien sos, ya que una vez que tenés un perfil, cambias de aparato y chip, sin relación con vos y a la semana el perfil te identifica.

De como incluso personas capacitadas como el cracker de la ps3, a quien se le escapó una foto con geo location en el exif, siendo prófugo de la justicia.

Y una idea interesante, que las personas no son clientes de las redes sociales, sino materia prima.

Talleres: fuí al de armado de antenas bicuad, pero quizás debí haber ido a client side usb o la de la distro de OWASP o incluso a la de análisis forense.

Por suerte el audio de AF se está difundiendo al mismo espacio de antenas y, nada, justo cortaron el audio. Bueno, asistí a una cuarta parte.

Me crucé con un muchacho de GNU Radio, que había conocido en un taller de buffer overflow de lvlrun un sábado. Medio que no me ubicaba (bravo! alguien peor que yo. Al muchacho de Intel le dije "de la iso27k?", "no", me dice, "de la eci" y yo pensé "fue de librerías de seguridad" hasta que al fin logré reconocerlo, casi un minuto), hasta que le señalé que yo había sido el que llevó cindor mientras él cerveza.

El taller fue correcto, pero evidentemente no lo habia ensayado. Igual no me quejo. Lo dirigió un Federico de... (cuando recuerde completo)

Por supuesto que la antena no la terminé, ese alambre barnizado es imposible de soldar, hasta que le sacás el barniz, claro. Esto me demoró y casi me pierdo el wardriving.

Este lo dictaba Juan Pablo (algo, luego lo busco). Afortunadamente ya lo tenía visto, pues tenia una regla de filtrado: si kismet te anda, subís al micro. A mi medio que no me andubo y le dije si podía ir con airodump-ng, ok, subí.

Horrible musica brasileña de fiesta alternada con otra que ya he mencionado en otro lugar, en un micro para paseo de niños, donde no entrabamos ni a palos, cerveza. Justo cuando subía cambié la placa alfa de 2w por una pedorra rtl8187b y funcionó ok. Luego Juan Pablo me prestó un gps. Hasta que lo hice funcionar me perdí toda la zona de Once y centro, o sea que tengo caprtura sin gps de esa zona. Recién en puerto madero tengo captura con gps. Adivinen que universidad católica tiene los APs abiertos?


El micro estaba para el asalto, 40 notebooks al menos, dos camaras digitales profesionales, 39 smartphones (el mío es dumbphone, windows 6.5). Atras mio había uno con una notebook de OCHO cores y OCHO mil dólares. Además hubieron OCHO mil redes detectadas, quinieleros alerta.

Les debo las fotos de la credencial/programa, de la pulsera identificatoria y la captura de kismet