BAQUIA

Otras ponencias destacadas de la Rooted CON 2014

En las jornadas 2 y 3 de Rooted CON se siguieron sucediendo ponencias muy interesante como las que resumo a continuación.

Chema Alonso explicó algunos aspectos del servicio Latch que ElevenPaths presentó a mediados de diciembre de 2013. Para los que no hayáis oido hablar de Latch, se trata de un servicio que permite gestionar el acceso a las cuentas identidades de los usuarios; o dicho de otro modo es un interruptor que llevamos en nuestro smartphone que “apaga” y “enciende” el acceso a nuestras cuentas. La idea fundamental es la de limitar el tiempo de exposición de dichas cuentas digitales, ante un posible acceso no autorizado. 

Durante su exposición, Chema Alonso destacó la integración de Latch con eGarante (Certificador de email) y Shodan (Buscador usado en Hacking). Además habló del funcionamiento del plugin para SSH, y anunció una nueva herramienta “Latch Event Monitor”, que integra Latch con el Visor de Eventos de cualquier equipo Windows; y que permitirá gestionar sucesos como la apertura de una sesión remota por RDP, o VNC, y la modificación del fichero hosts.
Aqui podéis ver la ponencia ; y este es el enlace para descargarse la aplicación

Latch es una herramienta muy interesante que añade una capa más de seguridad a nuestras comunicaciones, contribuyendo a evitar la suplantación de identidad, y el robo de información. Se puede usar de forma gratuita hasta 50 usuarios, y dispone de plugins para plataformas WordPress, Joomla, Drupal, y PrestaShop; así como SDK para lenguajes como C, .NET, PHP, y ASP

Miguel Tarascó hizo una presentación de Acrylic Wifi, herramienta de análisis de seguridad y monitorización de redes inalámbricas desarrollada por Tarlogic. Su principal ventaja es que siendo gratuita se ejecuta desde entornos Windows. Podemos encontrar fácilmente utilidades gratuitas con la misma funcionalidad pero para sistema operativo Linux; y las que existen para Windows son de pago.
Miguel habló de cómo se fue creando la herramienta, y de las dificultades que fueron encontrando durante el desarrollo, que les ha llevado dos años.
Acrylic Wifi usa distintas tecnologías como Wlan API, wl Network Monitor de Microsoft, y Airpcap; y se puede integrar con otras soluciones como Airodump, Wireshark y Cain & Abel.
La interfaz gráfica es similar a la de Wireshark
Acrylic Wifi dispondrá a parte de la versión gratuita, y que podéis descargar desde aquí , de otras versiones algunas gratuitas, y otras no como Acrylic HeatMap que realiza un estudio de la cobertura, de Acrylic Profesional que permite ejecutar una revisión exhaustiva de la seguridad Wifi, y de Acrylic Pentester, que además facilita la explotación de vulnerabilidades. 

La ponencia de Andrés Tarascó se centro en la creación de APTs Wifi. Comenzó con una introducción sobre las APTs, indicando que su principal objetivo es el robo de información confidencial; y que las usan los gobiernos, las mafias, algunas empresas , y los pentester. Habló también de los vectores de infección (USB, adjuntos de correo, phising); y de las principales características que debe tener una APT:
– Ocultación de sus tareas
– Comunicación por http y cifrada
– Persistencia
Andrés explicó el protocolo WXP (Wireless eXfiltration Protocol) creado por su equipo en Tarlogic. Es un protocolo que se instala en la parte cliente y en el Command & Control de una APT; y que permite la comunicación inalámbrica entre ambas partes para extraer información del objetivo de ataque. Su PDU (Protocol Data Unit) está adaptada al comportamiento de las redes inalámbricas; por ejemplo no tiene número de puerto, sino un número de secuencia que se negocia entre las partes; y tiene un control más exhaustivo que otros protocolos de la gestión de paquetes perdidos y fuera de orden debido a la naturaleza propia de la red wifi. El protocolo WXP alcanza una velocidad 1,3 Kbs
Andrés indicó que la forma de detectar una APT que use este protocolo es mediante una analizador de red.
En cuanto a las mejoras previstas destacó el hacer una versión para Linux, agregación de más canales Wifi, agrupación de PDUs, implementación del agente en modo monitor, e inyección de paquetes raw.
En definitiva se trata de un herramienta muy útil para realizar auditorías de seguridad externas, sobre todo en los casos de que la red corporativa esté protegida por un Firewall; pero también puede ser muy peligrosa en manos de organizaciones que quieran hacer daño. 

Roberto Baratta, CISO de una entidad bancaria gallega, compartió su experiencia de cómo mejorar la seguridad informática sin presupuesto en una ponencia a la que llamó “Monetización de la seguridad”
Roberto explicó las bases en las que sustentó su trabajo al lo largo de 2013 para conseguir seguridad informática con menos costes:
– Profundización en el conocimiento de los procesos de negocio
– Optimización de los procesos productivos
– Reducción de riesgos
– Reducción de servicios no trascendentes
– Dar valor añadido mediante nuevos servicios que generan imagen de marca
– Tener en cuenta la opinión de los clientes, que valoran la seguridad como una de los aspectos que más confianza les ofrece el servicio.

César Lorenzana y Javier Rodríguez del GDT (Grupo de Delitos Telemáticos de la Guardia Civil) en su ponencia “Por qué los llaman APT cuando lo que quieren decir es dinero” detallaron un caso que resolvieron sobre APTs.
El GDT recibió una denuncia de una operadora de telefonía con clientes en España, pidiendo ayuda porque creían ser víctimas de una ataque informático. Habían recibido un mensaje por correo electrónico que les hacía sospechar el ataque aunque no podían ver los efectos inmediatos del mismo. El GDT realizó una auditoría interna de los equipos y dispositivos empleados en la organización; así como un análisis exhaustivo de sus comunicaciones. Del estudio realizado obtuvieron la certeza de que se trataba de un ataque APT que se estaba realizando desde un locutorio en la Comunidad de Madrid. A partir de ahí la investigación policial descubrió que se estaban haciendo altas de líneas móviles fraudulentas, y que los dispositivos se estaban entregando en el mismo locutorio del que provenía la APT; lo que les permitió detener a los delincuentes.
El capitán César Lorenzana subrayó la importancia de combinar las técnicas de análisis de seguridad informática con la investigación policial tradicional para afrontar la ciberdelincuencia. 

En la última jornada de Rooted CON una de las ponencias más significativas, y que más impacto causó en las redes sociales fue la de Aladdin Gurbanov. Este analista e investigador hizo una demostración de cómo duplicar tarjetas de crédito, explicando cómo se estructura la información en la banda magnética en sus distintas pistas.
También sorprendió Hugo Teso con su ponencia sobre la seguridad en la aviación. Hugo habló sobre la inseguridad del software embebido que tienen los dispositivos de información y control de las aeronaves. Señaló que son sensibles frente a ataques de inyección SQL y XSS, y que se pueden atacar desde redes Wifi y 3G. Para terminar, y como demostración, enseñó un vídeo de un ataque a un dron.

La primera conclusión que podemos obtener de la conferencia es el incremento tan alto de la ciberdelincuencia a la que estamos asistiendo en los últimos tiempos. De hecho, en la primer jornada conocimos las actividades de ciberguerra que estaban realizando Rusia y Ucrania en el conflicto de Crimea. Y por otro lado, podemos observar que en España existen excelentes ingenieros dedicados a la creación de herramientas de seguridad punteras, tales como las presentadas en Rooted CON, Sinfonier, JANO, Latch, Acrylic Wifi, y WXP; y otras más antiguas como eGarante, y FOCA.

En el siguiente enlace podéis ver un resumen que ha emitido Telemadrid sobre Rooted CON

Muchas gracias a Rooted CON por difundir y compartir el conocimiento de los proyectos actuales sobre seguridad informática de la comunidad hispanohablante.

Ante este panorama de creciente inseguridad en el uso de Internet nos gustaría saber si crees que estás tomando las medidas necesarias de protección, y cuales estás usando. 


Compartir en :


Noticias relacionadas




Comentarios