Ekoparty 2023 – Hack the Planet – Esto fue para mi

Nuevamente de manera abierta, la Ekoparty invitó a participar en el Centro de Convenciones Buenos Aires el 1, 2 y 3 de noviembre de 2023.

Con el foco y la nostalgia de volver a los 90´, esa fue la consigna. Recuerdo cuando vi la película Hackers, que salió en 1995, seguramente la habré visto unos dos años después en el video cable de esa época que había en Florencio Varela. Si mal no recuerdo la daban por Cinecanal y yo no pasaba de los 11 años. Me gustaba la electrónica desde los seis años y leía la revista Lupin como cabecera. Armando inyectores de señales, circuitos temporizadores y acompañado del soldador Vesubio modelo A de mi abuelo, que restauré y todavía tengo.

En esos 90, hacia eso de grabar todos y probar en todos los teléfonos que pueda sin saber porque, en el año 2000 arranque a usar Linux, a los 12 años. Me metí de una con C y ASM, para tratar de hacer funcionar esos winmodems que venían por todos lados y era lo único que se conseguía barato (si no me equivoco era un PCTEL). Crecí con esa película y sus locuras, además del libro Llaneros Solitarios. Hackers, la Guerrilla Informática, que primero lo leí en línea, viendo el TXT en esos monitores CRT que te quemaban la vista y luego lo conseguí en físico (todavía lo tengo en mi biblioteca). Si mal no recuerdo lo compre en una librería de Florencio Varela, cuando estaba saliendo del colegio. «…Para mi que crecí con las fan zines como HEH, Minotauro, Ezkracho, entre otras. Y bajando binarios de esos TXT con el uudecode desde DOS o con Linux cuando tuve mi primer computadora…» fue un libro de cabecera, acá abajo todavía lo tengo, algo cag a palo por el paso del tiempo pero todavía está.

En esa época todavía de chico, acostumbraba a asistir a eventos de software libre, viaje varias veces como asistente o ponente, después un poco mas grande (a los 18) pude escribir un artículo en un libro que saló en varios países y se uso en muchos artículos académicos. Era una comunidad muy linda y fuertemente activa la que había. CaFeLUG, LuGAR, USLA, sobre todo Lanux !!! ( Grupo de usuarios de GNU/Linux del la Ciudad de Lanús) donde íbamos muchos de zona Sur del GBA. Participé también de proyectos de software libre y conseguí trabajo gracias a eso.

En su momento antes de terminar el colegio conseguía como trabajos, instalaciones de cyber cafés, grabar cds, arreglar computadoras y justo los dos o tres últimos años de colegio me tocaba programar. Desde desarrollo de simples páginas web hasta aplicaciones más complejas. Cuando terminé el colegio, formalmente ingresé a trabajar a una empresa que ya tenía años dando soluciones con GNU/Linux y muy agradecido estoy.

Nunca vi la Cyberseguridad como un trabajo, recién hace algunos años se dio la oportunidad. Volviendo al presente, con respecto a la Ekoparty, fui a varias de las conferencias y a varios de los trainings (2023, 2022, 2021, 2020, 2019,2015 😀 tuve bastante suerte xD ) que largan año a año, los cuales me sirvieron mucho para aprender y para saber que están haciendo otras personas.

En la edición pwndemic 2021 tuve la oportunidad de participar como Voluntario y eso se repitió en las ediciones 2022 y 2023. Estoy muy agradecido de poder colaborar. Hay una comunidad muy importante de CyberSeguridad en Argentina y les recomiendo que la tengan en radar y que la sigan.

Volviendo a la actualidad, Ekoparty 2023 con foco en los 90´ como temática y haciendo muchas analogías a la película Hackers.

»BOMBERCAT

 
En este training nos adentraremos a los conceptos básicos de hardware para mejorar en el uso de cualquier herramienta open source, a la par de usar las capacidades de la tarjeta Bombercat, teniendo tecnologías integradas como WiFi, NFC y Magspoof, siendo capaces así de hacer emulación de tarjetas bancarias, escritura de tarjetas NFC, y emulación de tarjetas NFC, aprende algunas metodologías de ataque sobre estas tecnologías.

Temario
Dia 1:
– Identificación de microcontroladores.
– Análisis de sistemas embebidos.
– Configuración de ambientes de programación.
– Estándares de comunicación.
– Práctica tipo Rubber Ducky.
– Práctica WiFi
– Configuración de programas open source para la Bombercat
– Sistemas de pago y seguridad.
– Datos de banda magnetica.
– Uso de replay con magspoof.
– Vulnerabilidades de banda magnetica.
– Procesos de comunicacion EMV

Dia 2:
– Tecnologia EMV.
– Near Field Communication (NFC)
– NFC Y RFID.
– ¿Cómo funciona el NFC?.
– Modos de NFC.
– Cómo elegir chips de etiquetas NFC.
– Escribir tarjetas NFC con Android.
– Ejemplos de estructura de memoria NFC.
– Conociendo el chip PN532.
– Análisis de chip PN7150.
– Modos de ataque.
– Extracción de datos en NFC para replay en magstripe.
– Relay con Bombercat (Requiere ser en parejas).

»BOMBERCAT

El training estuvo muy bueno, estuvimos a full los dos días jugando con las placas y varios códigos. Explicaron todo de una forma muy simple, lo que más me gusto es poder enviar todos mis datos por MQTT de una forma realmente fácil. Es un training recomendado y también la buena onda de quien daba el curso.

También fue muy productivo para mi poder conocer a la gente de CrowdSec, es un gran producto que uso mucho y me esta ayudando en gran medida. Conocer al equipo de CrowdSec estuvo muy bueno, son gente muy buena onda !!

Aca con el equipo de OPEN SEC

Espero escribir mas seguido, tengo demasiados borradores para plasmar

Ekoparty Security Conference 2022 – ENTER THE METAVERSE

Estuve con poco tiempo y ganas de sentarme a escribir, pero tengo que retomar! Como se acerca la Eko de este año quería escribir unas líneas de lo que fue para mi la del año pasado

Disculpen la mala redacción o lo rápido del asunto xD

Quería comentar como estuvo la Ekoparty del año pasado

Como bien saben, Ekoparty es una conferencia de seguridad informática, que el año pasado se llevó a cabo en Buenos Aires del 2 al 4 de noviembre. Esta edición fue gratis para todos.

Hubo charlas sobre estos temas dadas por expertos, entrevistas para trabajos en este ámbito, y competencias entre hackers.

¡Personalmente arranqué una semana antes con uno de los trainings más intensivos el ADVANCED FUZZING AND CRASH ANALYSIS by Richard Johnson! Acá va el temario, lo incluyo porque lo vale

»ADVANCED-FUZZING»

 

ADVANCED FUZZING AND CRASH ANALYSIS Trainer: Richard Johnson

Descripción general:

This training is designed to introduce students to the best tools and technology available for automating vulnerability discovery and crash triage with a focus on delivering a practical approach to applying this technology in real deployments.

Through an applied understanding of introductory program analysis and binary translation, techniques for finding various bug classes and methods for improved crash debugging will be discussed. We will take a deep dive into fuzzing, covering all aspects of this practical approach to finding bugs. As the most approachable and versatile of the available tools, the student will apply various fuzzing techniques to several real-world pieces of software. Students will learn strategies for analyzing attack surface, writing grammars, and generating effective corpus. We will explore in detail the latest innovations such as harnessing code coverage for guided evolutionary fuzzing and symbolic reasoning for concolic fuzzing.

We approach crash analysis through the lens of scriptable debuggers and program analysis. We will apply tools like reverse debugging and memory debuggers to assist in interactively diagnosing root cause of crashes. Then we will leverage the power of dynamic taint tracking and graph slicing to help isolate the path of user controlled input in the program and identify the exact input bytes influencing a crash. Lastly, we will look at possible ways to determine the impact of a vulnerability.

This class will focus on x86/x64 architecture and target file parsers, network parsers and browsers on both Windows and Linux environments.

This class is meant for professional developers or security researchers looking to add an automation component to their software security analysis. Students wanting to learn a programmatic and tool driven approach to analyzing software vulnerabilities and crash triage will benefit from this course.

Temario:

Analysis of generational and mutational fuzzing

  • Attack surface analysis
  • Effective mutation engines
  • Effective corpus generation
  • Protocol and file format grammars
  • Crash detection

Fuzzing file and network parsers with coverage guided fuzzing

  • Fuzz any Ubuntu/Debian package with AFL
  • Modifying targets and writing harnesses with LibFuzzer
  • Fuzzing closed source parsers with QEMU and Dyninst

Best practices for high performance fuzzing

  • System configuration
  • Corpus generation techniques
  • Cross-fuzzing difficult parsers

Dynamic Binary Translation for Fuzzing and Triage

  • Effectively instrument Linux and Windows with binary translation
  • Introduction to Valgrind, Dr. Memory, and Address Sanitizer
  • Introduction to PIN, DynamoRIO, and Dyninst internals
  • Identifying hook locations with Debuggers and DBI
  • Fuzzing kernels and other architectures with QEMU

Fuzzing parsers with WinAFL

  • Optimizing harnesses for exported APIs
  • Hooking closed source command line applications
  • Deep hooks into private library functions with global state
  • Fuzzing internal data streams in complex OLE objects

Fuzzing browsers with evolutionary grammar fuzzing

  • Understanding grammars and object models
  • Fuzzing object models with dynamic grammar fuzzing
  • Improving grammar fuzzers with feedback metrics

Time Travel Debugging

  • Introduction to time travel debugging
  • Crash analysis with reverse debugging on Linux
  • Crash analysis with reverse debugging on Windows

Taint assisted root cause analysis

  • Introduction to dynamic taint analysis
  • Taint slicing for root cause analysis

Symbolic and Concolic Execution

  • Introduction to constraint solving
  • Concolic execution for test case generation
  • Hybrid fuzzing with concolic execution

Requerimientos:

Students should be prepared to tackle challenging and diverse subject matter and be comfortable writing functions in C/C++ and python to complete exercises involving completing plugins for the discussed platforms. Attendees should have basic experience with debugging native x86/x64 memory corruption vulnerabilities on Linux or Windows.

Hardware / Software Requirements:

Students should have the latest VMware Player, Workstation, or Fusion working on their machine.

»ADVANCED-FUZZING»

¡Así que fueron 4 días desde la mañana a la tarde a tiempo completo! mi certificado y post training 🙂

El evento estuvo, fueron los días siguientes, así que fueron literalmente una semana puro hacking ! 😀 (imagen blureada intencionalmente)

La misma de desarrolló en el Centro de Convenciones Buenos Aires, paso seguido por la puerta, pero nunca había entrado hasta ese momento. Es un lugar amplio y que le da un toque de gran nivel al evento a nivel regional.

Hubo muchas presentaciones, cada una más interesante que la otra, la que más me llegó fue la de Mariano Nuñez de Onapsis. Sobre todo porque él venía a realizar consultoría en el lugar donde trabajo y hoy en día armo algo gigante y que resuena a nivel mundial y sigue teniendo la misma buena onda y siendo el mismo de siempre. En su charla, comentaba como llego a crear el mundo que es Onapsis y los problemas que tuvo a nivel humano con las decisiones que se vió obligado a tomar en algunos casos.

Cierro con esto ! Lo mas loco fue el wardriving

Ekoparty 2021

La Ekoparty, es un evento de seguridad que se organiza todos los años. Particularmente yo asisto desde el 2015. Hay diferentes tipos de actividades, como CTF, charlas, workshops y aparte talleres/trainings. En todo este tiempo asistí a cuatro trainings

  • Conocé cómo trabaja un perito informático en un caso real (2015)
  • Ingeniería Inversa Aplicada al Análisis de Malware. (2019)
  • SAP Security in Depth: Attack & Secure SAP Systems. (2020)
  • GitOps: Building the next generation infrastructure, (2021)

Hasta ese momento siempre me pareció un evento muy copado, me gustaban los trainings y workshops (por cierto que tienen un gran nivel!).

En realidad en ese momento no tenía la afinidad que si tenía con los eventos de los grupos de usuarios de Linux y Software Libre a los cuales asistía desde el 2001 ( en esa época lejana tenía muchos años menos que ahora y me faltaba bastante para terminar el colegio).

Siempre me pareció un ambiente copado la Eko pero no tuve tal vez la iniciativa para meterme un poco más en el tema de la seguridad. Si tengo amigos y conocidos que van y están re manijas.

Aunque desde hace un tiempo empecé a meterme un poco mas con el tema de la seguridad y le empecé a dar mas bola a nivel personal y a nivel corporativo.

Acá algunas fotos de 2019, la última Eko física, había flipper para jugar, birra , pocholos. No se en que Eko me crucé con un loco que volví a verlo en todas las Eko (incluyo la 2021) con el que nos pusimos a tomar birra y a hablar de reversing de hardware en ese momento xD , cosas así que pasan en la Eko.

Con la pandemía se perdió la presencia física, la Eko 2020 fue completamente Online, estuvo muy buena igual (la pilotearon como uno campeones).

Como detalle de color, este año 2021, arranqué la Hackademy que es una iniciativa para que mucha gente se meta en seguridad y entienda lo que es, desde diferentes enfoques (muy diferentes literalmente). Se armó un grupo re copado y justo avisaron que hacia falta gente para colaborar con la Eko, me anote de cabeza.

Fuimos varios a las oficinas de la Eko a aportar nuestro granito, estando todos los días del evento desde temprano, hubo un ambiente increíble, hubo fiesta. Me sentí re motivado, te pones re manija con las presentaciones de los diferentes speakers y te enteras de muchas cosas hablando con los que tenes al lado, ya sean temas de seguridad, temas techies y cultura geek o simplemente conocer gente copada. Hubo la mejor de las ondas, muchos los que estaban allí ya los conocía pero no había tenido oportunidad de hablar con ellos en un ambiente así.

Me sentí como cuando iba a los encuentros con la comunidad de Software Libre, como cuando el CaFeLUG hacia sus encuentros. O como la gran familia de Lanux (Grupo de usuarios de GNU/Linux del la Ciudad de Lanús) donde me sentía como en casa.

La Eko la veo como una comunidad de InfoSec donde todos comparten conocimiento y experiencias. O en el caso de que alguno necesite, se pasan laburos y se ayudan mutuamente. Todos te hacen sentir bien no solo en lo técnico, sino también para salir a tomar birras jajaja, son un gran grupo de humanos que esta bueno conocer!!

Foto del estudio de transmisión

Acá algunas fotos en Berlina

Y en The Roxy !!

Espero que hayan muchas Eko’s más !! Se aprende un montón, te enteras de muchas cosas. Por sobre todo, son un gran grupo de personas y te hacen sentir parte, no importa el conocimiento técnico que tengas o si es tu primera Eko, te vas a sentir parte!

Infográfia de GNUPG – Defensa personal del correo electrónico

Buscando material para armar talleres de GnuPG, me encontré con que la FSF había desarrollado una interesante y simple infografía acerca del funcionamiento de GPG y del porque de su uso. En la Wiki subí una guía rápida de como utilizar GPG http://wiki.cayu.com.ar/doku.php?id=notas:gnupg , la infografía esta muy buena porque a veces es complicado explicar en palabras simples el porque utilizar criptografía en el correo electrónico.

Este es el apartado de la FSF para seguridad del correo electrónico https://emailselfdefense.fsf.org/es/

Y la infográfia https://static.fsf.org/nosvn/enc-dev0/img/es/full-infographic.png

full-infographic_640