Memorias del Workshop Seguridad Wireless – iSummit Loxa 2010

El pasado mes de Septiembre tuve el placer de participar en el iSummit Loxa 2010, un extraordinario evento realizado cada año por La Universidad Técnica Particular de Loja, Ecuador, donde en múltiples escenarios simultáneos (muy bien dotados por cierto) una gran cantidad de ponentes comparten sus conocimientos con mas de 700 asistentes, quienes viajan de distintas ciudades de Ecuador.

iSummit Loxa 2010

Aunque  inicialmente mi participación en el evento constaba de un Workshop altamente practico sobre seguridad en redes wifi, la inscripción fue tal, que tuvimos que crear 2 grupos para poder suplir la demanda del taller, donde paso a paso se guiaba a los asistentes, por los diferentes tipos de cifrado Wireless, como funcionaban, como se podría vulnerar estos y como protegerse.

Después de una larga travesía para poder llegar a Ecuador (debía llegar el domingo y termine llegando el jueves en la mañana, por diferentes problemas y de inmediato a dictar el taller), me esperaba el primer grupo de participantes, todos con diferentes motivaciones para tomar el taller y bastante deseosos de absorber todo el conocimiento que pudieran.

iSummit Loja 2010

El tiempo se fue volando, así es cuando uno se divierte y la verdad la pase muy bien con todos en este grupo, quedaron muy contentos con el workshop y algunos bastante paranoicos respecto a la seguridad de su propia red, desafortunadamente en este grupo fue mas el hambre (realizamos el taller de 10am a 2pm) y decidieron no realizar el CTF preparado para poner a prueba todos los conocimientos que habían adquirido en el taller (después de ver el segundo grupo jugando se arrepintieron), en vez de esto rifaron el premio (un Mug de Tux en cerámica, relleno de café Colombiano Orgánico, cultivado directamente en la finca de un amigo en la famosa ciudad cafetera Chinchiná) alegrando el día a Henry, su feliz ganador.

Ganador Wargame Grupo 1

Almorzamos super rápido y subimos de nuevo al aula donde nos esperaban ya ansiosos los “pelaos” del grupo 2, esta vez el grupo era mas numeroso, todos debidamente equipados con sus equipos portátiles, y deseosos de aprender.

Con este grupo todo fue un poco mas fluido, principalmente por que las tarjetas inalámbricas de casi todos, permitía ponerse en modo monitor y de esta forma pudieron llevar a cabo el taller fácilmente sin usar el plan B (entregar en una memoria los archivos .cap a quienes no podían capturarlos), desde el principio se empezaban a perfilar los grupos que competirían fuertemente en el CTF y debo decir fue bastante peleado.

CTF Workshop Seguridad Wireless iSummit Loxa 2010

El Capture The Flag consistían en ingresar a 3 maquinas y obtener uno de los 3 trozos de un código QR, que conformaría el token final, quien lograra unir los trozos del código, descifrarlo y hacer lo que en el estaba escrito, ganaba….. pero la cosa no era tan fácil, ya que cada una de las 3 maquinas estaba detrás de un router, con cifrado Wireless diferente cada uno, ademas los distintos trozos de imagen, se encontrarían en diferentes servicios corriendo en cada una de las maquinas, por lo que nos tomamos un pequeño espacio para enseñar técnicas de enumeración y así lograr que todos los asistentes estuvieran en igualdad de condiciones.

Al principio todos estaban, tranquilos, amables, incluso se colaboran entre ellos, pero cada que alguien lograba conseguir algún token, el ambiente se tornaba mas pesado jeje, algunos desertaron y prefirieron ayudar a uno de los 2 grupos que estaban punteando, dividiendo el aula en bandos… en ese momento muchos dejaron de competir por el premio y pasaron a apoyar uno u otro bando.

Inicialmente el grupo 2 (a la derecha), llevaba la ventaja sobre el grupo 1 y la mantuvo por bastante tiempo, pero de un momento a otro el grupo 1 los igualó (posiblemente por que su barra/ayudantes, era mayor..) y todo se convirtió en una carrera contra el tiempo, ya que ambos tenían todas las piezas del código QR pero tenían algunos problemas, unos uniéndolo y otros consiguiendo como descifrarlo….

Al final y por muy poco ganó Romel, Felicitaciones a él (aunque desconozco como hicieron para escogerlo, de todos los que participaban en el grupo 1), pero debo darle una mención especial al grupo 2 que lo hicieron muy bien y casi sin ninguna ayuda externa.

Como se los prometí, les dejo las memorias del Workshop para ver online y para descargarlas

Agradezco a todos los asistentes al Workshop por participar en el, la verdad me divertí mucho y espero que realmente el conocimiento transmitido les sea de utilidad, aprovecho para decirles que se sientan libres de usar los comentarios como un Feedback del taller, lo bueno, lo malo, dudas o lo que deseen.

No puedo terminar este articulo sin agradecer enormemente a Nelson Piedra, Henry Moltanvan, Carlos Cardona, Julia y a todos los organizadores del iSummit, por hacerme sentir como en casa, ser tan pacientes con la cantidad de problemas que tuvimos y confiaran en mi para participar en este gran evento… MUCHAS GRACIAS!!!

PD. PARA ESTUDIANTES DE LA UTPL.

Espero que esta nota la lean muchos estudiantes de la Universidad Tecnológica Particular de Loja, por que realmente quedé (y todos los ponentes extranjeros quedamos con la misma impresión) gratamente sorprendido al encontrarme una universidad con la infraestructura de la UTPL en un país como Ecuador, posiblemente estén sufriendo del “efecto de la novia bonita” pensando que todos cuentan con las mismas ventajas de las que gozan ustedes, por eso enumeraré los beneficios que pueden disfrutar ustedes, que no son muy comunes en una Universidad promedio Colombiana, para que puedan valorar mas lo que tienen.

Todos los estudiantes de la UTP gozan de:

  • Gran infraestructura tecnológica (I II III) y física (incluso fabrica de leche y cerámicas dentro de la universidad, para las practicas de los estudiantes)
  • Museo Propio dentro de la Universidad
  • Copia original del libro que usa cada docente para dictar su clase, incluido en la matricula (unos 7 libros x semestre)
  • Gran cantidad de auditorios y mas de 20 congresos al año en su propia universidad
  • Academias de Cisco, GNU Linux, Apple, Desarrollo .NET, Oracle…
  • Transporte propio de la universidad a bajo costo
  • Tableros multimedia en cada aula.
  • Sistema de autenticación biometrica para empleados
  • Entre otros que desconozco….

En Colombia, el semestre en una universidad con una infraestructura como la de la UTP, podría llegar a valer 5 o 6 veces mas que lo que pagan, por eso espero que valoren mas lo que tienen y lo utilicen..


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Pingback: Tweets that mention Memorias del Workshop Seguridad Wireless – iSummit Loxa 2010 -- Topsy.com()

  • Cinthia Pulla

    Hola..

    También soy estudiante de la UTPL, lastimosamente me enteré tarde del taller que ofreció.. me hubiera gustado mucho participar en el CTF.. Mi pregunta es: ¿Nos volverá a visitar?

    • Cinthia, si me vuelven a invitar, con gusto los visito de nuevo, ecuador es un gran pais con una excelente cultura y sobre todo gente muy buena.

  • Carlos

    Saludos Jaime,

    Fue un muy buen taller, los talleres de seguridades fueron los más esperado de todos, cupos llenos, gran expectativa y todos salieron muy contentos.

    Esperemos seguir trabajando juntos en otros talleres que podemos realizar sobre seguridades y adelante con los aportes en esta comunidad que es una de las mejores.

    Saludos a toda la comunidad Dragonjar.

  • Rommel Gutierrez

    Quihubo… pues escribía primeramente por agradecer toda la paciencia que tuviste al enseñarnos un “cachito” de lo referente a Seguridad de Redes, ya que algunos estabamos aprendiendo recién acerca de Linux (Desde ese día llevo una particion de Ubuntu en mi makina)… A mi también me hubiera gustado seguir en el CTF pero tenia clases en la tarde…
    Otro punto es gracias por las diapos ke las he estado buscando desde hace mucho tiempo pues he kerido ponerlo en practica…
    A demás que nosotros también estaríamos muy complacidos con una nueva visita que nos hagas, y esta vez yo kiero ganarme el premio… jajaja

    Saludos.

  • Jammil

    Saludos Jaime

    Primeramente agradecerte por tu brillante exposición sobre seguridades en la red aunque nos quedamos picados por sacar las claves de WPA pero fue muy bueno tu taller. Tambien te agradezco por subir las presentaciones ya como lo dice Rommel hemos estado buscandolas mucho, esperamos que nos honres con tu visitas si se da otra oportunidad y puedas brindarnos tus conocientos sobre las Redes. Saludos Jaime y también a la comunidad Dragonjar

  • Ricardo

    Saludos Dragon.
    una ¿consulta? he estado siguiendo la presentacion, pero en el 5to paso en la que ponemos nuestra tarjeta inalámbrica a
    capturar la información especifica que nos
    interesa, de la red inalámbrica que habiamos
    seleccionado. me sale [no interface specified
    “airodump-ng –help” for help ]

    si pudieras ayudarme, Gracias.

    PD: utilizo D-Link DWA-110

    • Ricardo cuando pones tu tarjeta en modo monitor, se te crea la interface mon0, esa es la que tienes que meter al final como parametro en el airodump-ng

  • Rommel Gutierrez

    Hola nuevamente… por hacerte una pregunta… en los talleres nos hablaste de una antena la cual podriamos acoplarla a nuestros equipos portatiles o de escritorio, que justamente hay una imagen en la presentacion… me podrias decir que modelo y serie es????

  • Pingback: desencriptar "wap" wireless - La Comunidad DragonJAR()

  • Pingback: Totalmente nuevo en backtrack - La Comunidad DragonJAR()

  • rick123

    regreso con mi duda, entonces no se puede decifrar una clave wpa con una palabra compuesta y con letras suplantando números? solo se pueden descifrar las claves que traen los diccionarios? por que por lo que me doy cuenta la contraseña del ejemplo de aqui tiene letras y numero y en ningún diccionario que e mirado hasta ahora vienen de ese tipo de combinaciones, quisiera que me ayudara,

    • rick123 si se puede rick, solo que tendrías que tener mucho tiempo disponible para realizar esta tarea, puedes llevarla a cabo con muchas herramientas, entre ellas el famoso john the ripper, te dejo un video de ejemplo.

      http://www.youtube.com/watch?v=zLnZQRXIb8g

      aunque un ataque de fuerza bruta con un buen diccionario, seguro arrojara resultados mas rapidamente.

  • Pingback: Duda con los diccionarios?()

  • Pingback: Anónimo()

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES