Ekoparty 2023 – Hack the Planet – Esto fue para mi

Nuevamente de manera abierta, la Ekoparty invitó a participar en el Centro de Convenciones Buenos Aires el 1, 2 y 3 de noviembre de 2023.

Con el foco y la nostalgia de volver a los 90´, esa fue la consigna. Recuerdo cuando vi la película Hackers, que salió en 1995, seguramente la habré visto unos dos años después en el video cable de esa época que había en Florencio Varela. Si mal no recuerdo la daban por Cinecanal y yo no pasaba de los 11 años. Me gustaba la electrónica desde los seis años y leía la revista Lupin como cabecera. Armando inyectores de señales, circuitos temporizadores y acompañado del soldador Vesubio modelo A de mi abuelo, que restauré y todavía tengo.

En esos 90, hacia eso de grabar todos y probar en todos los teléfonos que pueda sin saber porque, en el año 2000 arranque a usar Linux, a los 12 años. Me metí de una con C y ASM, para tratar de hacer funcionar esos winmodems que venían por todos lados y era lo único que se conseguía barato (si no me equivoco era un PCTEL). Crecí con esa película y sus locuras, además del libro Llaneros Solitarios. Hackers, la Guerrilla Informática, que primero lo leí en línea, viendo el TXT en esos monitores CRT que te quemaban la vista y luego lo conseguí en físico (todavía lo tengo en mi biblioteca). Si mal no recuerdo lo compre en una librería de Florencio Varela, cuando estaba saliendo del colegio. «…Para mi que crecí con las fan zines como HEH, Minotauro, Ezkracho, entre otras. Y bajando binarios de esos TXT con el uudecode desde DOS o con Linux cuando tuve mi primer computadora…» fue un libro de cabecera, acá abajo todavía lo tengo, algo cag a palo por el paso del tiempo pero todavía está.

En esa época todavía de chico, acostumbraba a asistir a eventos de software libre, viaje varias veces como asistente o ponente, después un poco mas grande (a los 18) pude escribir un artículo en un libro que saló en varios países y se uso en muchos artículos académicos. Era una comunidad muy linda y fuertemente activa la que había. CaFeLUG, LuGAR, USLA, sobre todo Lanux !!! ( Grupo de usuarios de GNU/Linux del la Ciudad de Lanús) donde íbamos muchos de zona Sur del GBA. Participé también de proyectos de software libre y conseguí trabajo gracias a eso.

En su momento antes de terminar el colegio conseguía como trabajos, instalaciones de cyber cafés, grabar cds, arreglar computadoras y justo los dos o tres últimos años de colegio me tocaba programar. Desde desarrollo de simples páginas web hasta aplicaciones más complejas. Cuando terminé el colegio, formalmente ingresé a trabajar a una empresa que ya tenía años dando soluciones con GNU/Linux y muy agradecido estoy.

Nunca vi la Cyberseguridad como un trabajo, recién hace algunos años se dio la oportunidad. Volviendo al presente, con respecto a la Ekoparty, fui a varias de las conferencias y a varios de los trainings (2023, 2022, 2021, 2020, 2019,2015 😀 tuve bastante suerte xD ) que largan año a año, los cuales me sirvieron mucho para aprender y para saber que están haciendo otras personas.

En la edición pwndemic 2021 tuve la oportunidad de participar como Voluntario y eso se repitió en las ediciones 2022 y 2023. Estoy muy agradecido de poder colaborar. Hay una comunidad muy importante de CyberSeguridad en Argentina y les recomiendo que la tengan en radar y que la sigan.

Volviendo a la actualidad, Ekoparty 2023 con foco en los 90´ como temática y haciendo muchas analogías a la película Hackers.

»BOMBERCAT

 
En este training nos adentraremos a los conceptos básicos de hardware para mejorar en el uso de cualquier herramienta open source, a la par de usar las capacidades de la tarjeta Bombercat, teniendo tecnologías integradas como WiFi, NFC y Magspoof, siendo capaces así de hacer emulación de tarjetas bancarias, escritura de tarjetas NFC, y emulación de tarjetas NFC, aprende algunas metodologías de ataque sobre estas tecnologías.

Temario
Dia 1:
– Identificación de microcontroladores.
– Análisis de sistemas embebidos.
– Configuración de ambientes de programación.
– Estándares de comunicación.
– Práctica tipo Rubber Ducky.
– Práctica WiFi
– Configuración de programas open source para la Bombercat
– Sistemas de pago y seguridad.
– Datos de banda magnetica.
– Uso de replay con magspoof.
– Vulnerabilidades de banda magnetica.
– Procesos de comunicacion EMV

Dia 2:
– Tecnologia EMV.
– Near Field Communication (NFC)
– NFC Y RFID.
– ¿Cómo funciona el NFC?.
– Modos de NFC.
– Cómo elegir chips de etiquetas NFC.
– Escribir tarjetas NFC con Android.
– Ejemplos de estructura de memoria NFC.
– Conociendo el chip PN532.
– Análisis de chip PN7150.
– Modos de ataque.
– Extracción de datos en NFC para replay en magstripe.
– Relay con Bombercat (Requiere ser en parejas).

»BOMBERCAT

El training estuvo muy bueno, estuvimos a full los dos días jugando con las placas y varios códigos. Explicaron todo de una forma muy simple, lo que más me gusto es poder enviar todos mis datos por MQTT de una forma realmente fácil. Es un training recomendado y también la buena onda de quien daba el curso.

También fue muy productivo para mi poder conocer a la gente de CrowdSec, es un gran producto que uso mucho y me esta ayudando en gran medida. Conocer al equipo de CrowdSec estuvo muy bueno, son gente muy buena onda !!

Aca con el equipo de OPEN SEC

Espero escribir mas seguido, tengo demasiados borradores para plasmar

Ekoparty Security Conference 2022 – ENTER THE METAVERSE

Estuve con poco tiempo y ganas de sentarme a escribir, pero tengo que retomar! Como se acerca la Eko de este año quería escribir unas líneas de lo que fue para mi la del año pasado

Disculpen la mala redacción o lo rápido del asunto xD

Quería comentar como estuvo la Ekoparty del año pasado

Como bien saben, Ekoparty es una conferencia de seguridad informática, que el año pasado se llevó a cabo en Buenos Aires del 2 al 4 de noviembre. Esta edición fue gratis para todos.

Hubo charlas sobre estos temas dadas por expertos, entrevistas para trabajos en este ámbito, y competencias entre hackers.

¡Personalmente arranqué una semana antes con uno de los trainings más intensivos! Acá va el temario, lo incluyo porque lo vale

»ADVANCED-FUZZING»

 

ADVANCED FUZZING AND CRASH ANALYSIS Trainer: Richard Johnson

Descripción general:

This training is designed to introduce students to the best tools and technology available for automating vulnerability discovery and crash triage with a focus on delivering a practical approach to applying this technology in real deployments.

Through an applied understanding of introductory program analysis and binary translation, techniques for finding various bug classes and methods for improved crash debugging will be discussed. We will take a deep dive into fuzzing, covering all aspects of this practical approach to finding bugs. As the most approachable and versatile of the available tools, the student will apply various fuzzing techniques to several real-world pieces of software. Students will learn strategies for analyzing attack surface, writing grammars, and generating effective corpus. We will explore in detail the latest innovations such as harnessing code coverage for guided evolutionary fuzzing and symbolic reasoning for concolic fuzzing.

We approach crash analysis through the lens of scriptable debuggers and program analysis. We will apply tools like reverse debugging and memory debuggers to assist in interactively diagnosing root cause of crashes. Then we will leverage the power of dynamic taint tracking and graph slicing to help isolate the path of user controlled input in the program and identify the exact input bytes influencing a crash. Lastly, we will look at possible ways to determine the impact of a vulnerability.

This class will focus on x86/x64 architecture and target file parsers, network parsers and browsers on both Windows and Linux environments.

This class is meant for professional developers or security researchers looking to add an automation component to their software security analysis. Students wanting to learn a programmatic and tool driven approach to analyzing software vulnerabilities and crash triage will benefit from this course.

Temario:

Analysis of generational and mutational fuzzing

  • Attack surface analysis
  • Effective mutation engines
  • Effective corpus generation
  • Protocol and file format grammars
  • Crash detection

Fuzzing file and network parsers with coverage guided fuzzing

  • Fuzz any Ubuntu/Debian package with AFL
  • Modifying targets and writing harnesses with LibFuzzer
  • Fuzzing closed source parsers with QEMU and Dyninst

Best practices for high performance fuzzing

  • System configuration
  • Corpus generation techniques
  • Cross-fuzzing difficult parsers

Dynamic Binary Translation for Fuzzing and Triage

  • Effectively instrument Linux and Windows with binary translation
  • Introduction to Valgrind, Dr. Memory, and Address Sanitizer
  • Introduction to PIN, DynamoRIO, and Dyninst internals
  • Identifying hook locations with Debuggers and DBI
  • Fuzzing kernels and other architectures with QEMU

Fuzzing parsers with WinAFL

  • Optimizing harnesses for exported APIs
  • Hooking closed source command line applications
  • Deep hooks into private library functions with global state
  • Fuzzing internal data streams in complex OLE objects

Fuzzing browsers with evolutionary grammar fuzzing

  • Understanding grammars and object models
  • Fuzzing object models with dynamic grammar fuzzing
  • Improving grammar fuzzers with feedback metrics

Time Travel Debugging

  • Introduction to time travel debugging
  • Crash analysis with reverse debugging on Linux
  • Crash analysis with reverse debugging on Windows

Taint assisted root cause analysis

  • Introduction to dynamic taint analysis
  • Taint slicing for root cause analysis

Symbolic and Concolic Execution

  • Introduction to constraint solving
  • Concolic execution for test case generation
  • Hybrid fuzzing with concolic execution

Requerimientos:

Students should be prepared to tackle challenging and diverse subject matter and be comfortable writing functions in C/C++ and python to complete exercises involving completing plugins for the discussed platforms. Attendees should have basic experience with debugging native x86/x64 memory corruption vulnerabilities on Linux or Windows.

Hardware / Software Requirements:

Students should have the latest VMware Player, Workstation, or Fusion working on their machine.

»ADVANCED-FUZZING»

¡Así que fueron 4 días desde la mañana a la tarde a tiempo completo! Adjunto mi certificado 🙂

El evento estuvo, fueron los días siguientes, así que fueron literalmente una semana puro hacking ! 😀 (imagen blureada intencionalmente)

La misma de desarrolló en el Centro de Convenciones Buenos Aires, paso seguido por la puerta, pero nunca había entrado hasta ese momento. Es un lugar amplio y que le da un toque de gran nivel al evento a nivel regional.

Hubo muchas presentaciones, cada una más interesante que la otra, la que más me llegó fue la de Mariano Nuñez de Onapsis. Sobre todo porque él venía a realizar consultoría en el lugar donde trabajo y hoy en día armo algo gigante y que resuena a nivel mundial y sigue teniendo la misma buena onda y siendo el mismo de siempre. En su charla, comentaba como llego a crear el mundo que es Onapsis y los problemas que tuvo a nivel humano con las decisiones que se vió obligado a tomar en algunos casos.

Cierro con esto ! Lo mas loco fue el wardriving