Crónica: II Navaja Negra Conference – Día 2

logo_navaja_negra Los pasados días 30 de noviembre y 1 de diciembre se celebró en Albacete (España) la II edición de las conferencias de seguridad Navaja Negra con Buguroo como unos de los patrocinadores.

Estas conferencias de seguridad surgen como una iniciativa particular de profesionales de seguridad informática que desean intercambiar experiencias y conocimientos de forma libre e independiente.

Las jornadas fueron gratuitas y tuvieron un altísimo nivel con expertos en distintas áreas de la seguridad informática como exploiting, fraude, tecnologías móviles, reversing o seguridad en redes, entre otros.

Los contenidos tuvieron su componente teórico pero, sobre todo, un enfoque práctico con demostraciones en tiempo real realmente interesantes. Veamos un resumen de lo más destacable que se pudo vivir en esos dos días.

Puedes leer lo qué pasó el primer día aquí: Iniqua. Veamos un resumen de lo más destacable del segundo día.

Segundo día.

A brief introduction to reversing code with OllyDbg and other tools

Longinos (@L0ngin0s) nos introdujo en el apasionante mundo del reversing de una forma muy sencilla y para todos los públicos. De 0 a 100 en reversing en 50 fascinantes minutos.

Utilizando OllyDbg nos enseñó cómo hacernos nuestro propio crackme “Navaja Negra” de una pequeña aplicación hecha para la occasion. Sencillamente incredible.

From mail to jail: Exploit your ex-girlfriend

Geolocalización, Metasploit, Phishing… todas son palabras que conocemos de sobra, pero que siempre resulta entretenido e ilustrativo ver cómo alguien consigue, en 50 minutos, reunirlas todas y correlarlas para mostrar cómo ejecutar ataques orientados… a tu ex novia por ejemplo.

Joaquín Molina (@kinomakino) lo hizo, y de forma amena y simpática.

(in)Security in Mobile Communications

Charla de altísimo nivel técnico, difícil de seguir por aquél que no esté familiarizado con las tecnologías móviles y el 3GPP.

Ricardo Monsalve (@cenobita8bits) y Alfonso Moratalla (@alfonso_ng) comenzaron con una breve introducción teórica de algunos conceptos de GSM, para pasar pronto a la parte práctica y al espectáculo.

Con poco más que un móvil Motorola de pocos euros de valor, consiguieron algo que hizo que a todos nos recorriese un ligero escalofrío por el cuerpo… Interceptaron un SMS y una llamada en tiempo real…

IPv6 vs. IDS, se aceptan apuestas…

Daniel García a.k.a. cr0hn (@ggdaniel) y Rafael Sánchez (@r_a_ff_a_e_ll_o), se adentraron en el mundo del protocolo del Internet del futuro, es decir, de IPv6.

Esta vez le han buscado las cosquillas a los IDS encontrando una vulnerabilidad en las capacidades de detección del motor de Snort. Dos demostraciones prácticas se encargaron de mostrar las vergüenzas del mismo.

Se despidieron presentando de forma oficial el exploit “Topera”, capaz de realizar escaneos TCP que pasan inadvertidos por Snort, e invitando a todos a probarlo.

Despedida y cierre

Como colofón final de toda conferencia que se precie, las charlas acabaron con todos los conferenciantes, organización y todos los asistentes que quisieron apuntarse a tomar algo por todas los lugares de fiesta de Albacete.

Con buen muy sabor de boca y esperamos volver a vernos todos en la próxima, esperando poder satisfacer a todos, al menos, tanto con en ésta.

Share via email
Share on Facebook+1Share on Twitter

Tags: , ,

Written by
Subir

Leave a Reply

You must be logged in to post a comment.