Horarios Ajoarrierolabs 2020

Los talleres se desarrollarán durante el día 29-02-2020 en los siguientes horarios:
09:00/09:30

En la Escuela Politécnica de Cuenca, lugar en el que se impartirán los talleres, se realizará la recepción y acreditación de asistentes

09:30/14:00

Charla enfocada a enseñar a los asistentes a realizar una análisis de malware básico que puedan utilizar en los informes que realizan en su actividad cotidiana en SOCs o equipos de Respuesta ante incidentes. Se trata de un Taller introductorio que se completara con el vol.2 a realizar en MorterueloCon y el vol.3 que se realizara en el CiberWall de Avila, a lo largo de 2020.

En este volumen veremos:

Parte 1: Repaso introductorio del análisis estático de Malware
¿Qué es el malware?. ¿Qué es el análisis de malware?. ¿Por qué análisis de malware?. Tipos de análisis de malware. Configuración del entorno del laboratorio. Fuentes de malware. Determinar el tipo de archivo. Huellas digitales del malware. Análisis antivirus múltiple. Extraer cuerdas. Determinación de la ofuscación de archivos Inspección de la información del encabezado de PE. Comparar y clasificar el malware

Parte 2: Análisis dinámico de Malware
Inspección de procesos (Process Hacker). Determinando la interacción del malware. Registrando la actividad (Noriben). Captura de trafico con Wireshark. Engañando al malware con InetSim.

Caso practico: Uniendo la fase1 con la fase 2. ¿Que es una DLL? y porque los atacantes las usan
Analizando una DLL Herramientas online de Análisis de malware (AnyRun y otras)

Fase 3: Casos prácticos.

09:30/14:00

¿Te preocupa la seguridad física de tu dispositivo? ¿Sabes cómo pwnear un máquina en 2 segundos? Durante el taller desarrollaremos diferentes scripts en Powershell y Arduino para incorporarlos a un dispositivo BadUSB (digispark attiny85) y tener la herramienta perfecta de explotación.

El objetivo del taller es sensibilizarnos de lo importante que es tener seguridad física en nuestros dispositivos y para ello vamos a llevar a cabo el desarrollo de diferentes scripts intrusivos en powershell que utilizarán varias técnicas. Todo ello lo implementaremos en un dispositivo BadUSB, concretamente utilizaremos el digispark attiny85 donde programaremos en Arduino las diferentes funcionalidades y añadiremos los scripts en Powershell para aumentar la potencialidad. El taller es eminentemente práctico, programaremos scripts en powershell y Arduino para incorporarlos dentro de nuestro BadUSB y así poder ver lo fácil que es explotar una máquina
teniendo acceso físico. Es necesario que todos los asistentes traigan portátil para la realización del taller.

09:30/14:00

Este es el taller de cómo crear nuestro propio sensor de Malware IDS y analizador de tráfico en red y ofrecer seguridad y privacidad tanto en el hogar como en entornos industriales (IoT). El objetivo es detectar las alertas de malware y bloquear automáticamente los destinos hacia Ips maliciosas y rechazar las peticiones entrantes en el firewall. Mostraremos cómo con la aplicación opensource Maltrail y conocimientos de enrutamiento e iptables podemos proteger nuestras infraestructuras críticas, y la privacidad de los más pequeños en nuestros hogares. Para evitar complicaciones en el taller, lo crearemos sobre una máquina virtual, ya sea vmware player o Virtualbox, y explicaremos cómo montarlo en una Raspberry Pi paso a paso. Así no es necesario que los asistentes se lleven la raspberry Pi, bastará con un portátil con virtualbox o vmware player y tener acceso a Internet. Llevaremos una raspberry Pi operativa con todo el software y en la última hora simularemos ataques en red con análisis de servicios y movimientos laterales, y veremos cómo el detector de malware bloquea y avisa de los eventos encontrados.

09:30/14:00

Este taller se basa en explicar técnicas de pivoting y escenarios reales a los que un Pentesters se enfrenta, casi en su día a día. Escenarios con redes en vlanes, segmentadas, necesidad de ser otro, peticiones que parecen que viene de dónde no vienen, etcétera. Se harán diferentes escenarios y se explicarán de forma sencilla pero ejemplificada. Trabajaremos con port-forward, portProxy, IPTables, ProxyChains, túneles SSH, Netcat, etc. En ocasiones no conocemos cómo pivotar, así que salta con nosotros y consigue tu objetivo.

En el taller se llevarán a cabo escenarios reales en el que el pentester tendrá que utilizar diferentes técnicas para pivotar. Entre ellas: Port-Forward sobre túneles SSH. Aprovechamiento de PortProxy en Windows. IPTables. ProxyChains. Netcat & socat. Utilización de Metasploit y portfwd. Metasploit en el túnel.

09:30/14:00

Hemos creado un anti Rubber Ducky por hardware. Es el único que existe en el mundo, ya que todo lo que hay es a nivel de software. Es capaz de detectar todo tipo de Rubber Duckies originales, los homemade con Arduino, ATtiny85 y ESP8266. Queremos ofrecerlo a la comunidad y hacerlo libre.

Hace unos meses descubrimos la forma de identificar los dispositivos USB que se conectan al ordenador y poder distinguir si lo que se conecta es un teclado o ratón legítimo, o lo que se ha conectado es un Rubber Ducky, dispositivos diseñados para hackear sistemas al emular que son un teclado con unos comandos preconfigurados que se ejecutan automáticamente al conectarlo. Se han dado muchas charlas y talleres sobre estos dispositivos, pero nunca se ha diseñado un dispositivo hardware que analiza y discrimina un Rubber Ducky o BadCable, y solo conecta físicamente con el equipo si es un teclado real.

Pensamos que es un invento que ha de estar en manos de otros hackers y comunidades para que hagan uso de él e incluso lo mejoren o actualicen, por lo que nos interesaría hacer un taller o charla en el que exponer toda la información que tenemos y hacerlo público, desde el hardware necesario, hasta la información de funcionamiento y el código del programa que lo lleva a cabo.

11:30/12:00

Haremos una pequeña parada para reponer fuerzas y encarrilar la recta final.

CONs-amigas