Horarios Ajoarrierolabs 2020

Los talleres se desarrollarán durante el día 29-02-2020 en los siguientes horarios:
09:00/09:30

En la Escuela Politécnica de Cuenca, lugar en el que se impartirán los talleres, se realizará la recepción y acreditación de asistentes

09:30/14:00

Charla enfocada a enseñar a los asistentes a realizar una análisis de malware básico que puedan utilizar en los informes que realizan en su actividad cotidiana en SOCs o equipos de Respuesta ante incidentes. Se trata de un Taller introductorio que se completara con el vol.2 a realizar en MorterueloCon y el vol.3 que se realizara en el CiberWall de Avila, a lo largo de 2020.

En este volumen veremos:

Parte 1: Repaso introductorio del análisis estático de Malware
¿Qué es el malware?. ¿Qué es el análisis de malware?. ¿Por qué análisis de malware?. Tipos de análisis de malware. Configuración del entorno del laboratorio. Fuentes de malware. Determinar el tipo de archivo. Huellas digitales del malware. Análisis antivirus múltiple. Extraer cuerdas. Determinación de la ofuscación de archivos Inspección de la información del encabezado de PE. Comparar y clasificar el malware

Parte 2: Análisis dinámico de Malware
Inspección de procesos (Process Hacker). Determinando la interacción del malware. Registrando la actividad (Noriben). Captura de trafico con Wireshark. Engañando al malware con InetSim.

Caso practico: Uniendo la fase1 con la fase 2. ¿Que es una DLL? y porque los atacantes las usan
Analizando una DLL Herramientas online de Análisis de malware (AnyRun y otras)

Fase 3: Casos prácticos.

09:30/14:00

¿Te preocupa la seguridad física de tu dispositivo? ¿Sabes cómo pwnear un máquina en 2 segundos? Durante el taller desarrollaremos diferentes scripts en Powershell y Arduino para incorporarlos a un dispositivo BadUSB (digispark attiny85) y tener la herramienta perfecta de explotación.

El objetivo del taller es sensibilizarnos de lo importante que es tener seguridad física en nuestros dispositivos y para ello vamos a llevar a cabo el desarrollo de diferentes scripts intrusivos en powershell que utilizarán varias técnicas. Todo ello lo implementaremos en un dispositivo BadUSB, concretamente utilizaremos el digispark attiny85 donde programaremos en Arduino las diferentes funcionalidades y añadiremos los scripts en Powershell para aumentar la potencialidad. El taller es eminentemente práctico, programaremos scripts en powershell y Arduino para incorporarlos dentro de nuestro BadUSB y así poder ver lo fácil que es explotar una máquina
teniendo acceso físico. Es necesario que todos los asistentes traigan portátil para la realización del taller.

09:30/14:00

Con este taller se pretende dar una aproximación práctica sobre las posibilidades que metasploit nos ofrece y que mucha gente desconoce. Se verán técnicas tales como:

  • * Integración de otros programas como Nmap o Nessus para automatizar ataques y escaneos a grandes infraestructuras.
  • * Tećnicas de postexplotación como volcados de memoria, inyección en procesos, robo de tokens y credenciales.
  • * Técnicas para mantener el acceso, viendo cómo crear distintos tipos de backdoors.
  • * Técnicas de evasión de antivirus, borrado de trazas y logs, etc.
  • * Anatomía de los exploits y una orientación a cómo podríamos empezar a crear nuestros propios módulos.


Guión
1. Introducción y explicación breve de los términos clave.

  • * ¿Qué es metasploit?
  • * Términos clave.
  • * Uso básico de metasploit.

2. Automatización de escaneo y explotación.

  • * Utilización de la base de datos de metasploit para definir la arquitectura de red del objetivo.
  • * Integración de otros programas (NMap, Nessus, etc) en la base de datos.
  • * Automatización de ataques.


3. Técnicas de postexplotación y uso avanzado de meterpreter.

  • * Escalación de privilegios.
  • *Jugando con los .dll, Railgun.
  • * Evitando firewalls y antivirus.
  • * Borrado de rastros y logs.
  • *Sniffing.
  • * Robo de tokens en el sistema con Incognito.
  • * Usando el registro de Windows.
  • *Movimientos laterales y pivoting.

4. Manteniendo acceso al sistema.

  • * Tipos y formas de crear backdoors en el sistema.
  • * Backdoors en ejecutables.
  • * Backdoors persistentes.

5. Exploits y payloads.

  • * Anatomía de un exploit.
  • * Migrando un exploit a metasploit.
  • * Anatomía de un payload.

 

09:30/14:00

Este taller se basa en explicar técnicas de pivoting y escenarios reales a los que un Pentesters se enfrenta, casi en su día a día. Escenarios con redes en vlanes, segmentadas, necesidad de ser otro, peticiones que parecen que viene de dónde no vienen, etcétera. Se harán diferentes escenarios y se explicarán de forma sencilla pero ejemplificada. Trabajaremos con port-forward, portProxy, IPTables, ProxyChains, túneles SSH, Netcat, etc. En ocasiones no conocemos cómo pivotar, así que salta con nosotros y consigue tu objetivo.

En el taller se llevarán a cabo escenarios reales en el que el pentester tendrá que utilizar diferentes técnicas para pivotar. Entre ellas: Port-Forward sobre túneles SSH. Aprovechamiento de PortProxy en Windows. IPTables. ProxyChains. Netcat & socat. Utilización de Metasploit y portfwd. Metasploit en el túnel.

09:30/14:00

Hemos creado un anti Rubber Ducky por hardware. Es el único que existe en el mundo, ya que todo lo que hay es a nivel de software. Es capaz de detectar todo tipo de Rubber Duckies originales, los homemade con Arduino, ATtiny85 y ESP8266. Queremos ofrecerlo a la comunidad y hacerlo libre.

Hace unos meses descubrimos la forma de identificar los dispositivos USB que se conectan al ordenador y poder distinguir si lo que se conecta es un teclado o ratón legítimo, o lo que se ha conectado es un Rubber Ducky, dispositivos diseñados para hackear sistemas al emular que son un teclado con unos comandos preconfigurados que se ejecutan automáticamente al conectarlo. Se han dado muchas charlas y talleres sobre estos dispositivos, pero nunca se ha diseñado un dispositivo hardware que analiza y discrimina un Rubber Ducky o BadCable, y solo conecta físicamente con el equipo si es un teclado real.

Pensamos que es un invento que ha de estar en manos de otros hackers y comunidades para que hagan uso de él e incluso lo mejoren o actualicen, por lo que nos interesaría hacer un taller o charla en el que exponer toda la información que tenemos y hacerlo público, desde el hardware necesario, hasta la información de funcionamiento y el código del programa que lo lleva a cabo.

11:30/12:00

Haremos una pequeña parada para reponer fuerzas y encarrilar la recta final.

CONs-amigas