Asi fué el GuadalajaraCON 2013
Dic30

Asi fué el GuadalajaraCON 2013

Continuando con los así fue de este año, a pocos días del OWASP Latam Tour y el BSides Puerto Rico, la cita era en México, donde los amigos de WebSec organizan anualmente un evento gratuito llamado GuadalajaraCON en el que tuve la oportunidad de participar este año. Todo inicia con la llegada a la ciudad de México un día antes del evento, nuestro anfitrión Pedro Joaquín nos tendría una agenda bastante apretada ya que tendríamos que “conocer el DF en un día” antes de viajar a Guadalajara, lugar que le da el nombre a la conferencia y donde se lleva a cabo año tras año. Aunque nuestra aventura en el DF fue corta, estuvo muy completa, acompañados del CORE de WebSec (Paulino Calderón, Roberto Salgado y Pedro Joaquín) recorrimos los sitios más representativos de la capital mexicana. Al finalizar la tarde y empezando a caer noche, cerrando con broche de oro este día nos tenían preparada una gran sorpresa … Una Trajinera “Dragoniana” con las banderas de Colombia y México, en la que se realizaría el B33r CON recorriendo el agua con amigos del medio de la seguridad, con quienes compartimos muy buenas pláticas, más licor del que pudimos consumir y por supuesto una noche que quedara en nuestra memoria siempre… (Mil gracias parceros) Al otro día muy temprano salíamos a Guadalajara donde nos encontraríamos con los demás ponentes del evento y empezaría la jornada de talleres con la siguiente oferta de contenidos: Búsqueda de vulnerabilidades en aplicaciones de Android por Paulino Calderón Desarrollando para Nmap Scripting Engine (NSE) por Paulino Calderón Seguridad Web por Jaime Andrés Restrepo (DragonJAR) Desarrollo de rootkits en Linux por Marcos Schejtman Al siguiente día inicia en forma el evento con la jornada de charlas, que inició Armando Becerra con el tema “Tráfico de bases de datos en el mercado negro digital” Continua Manuel López Protección web con ESAPI y AppSensor: Luego seria el turno de Rubén Ventura con su charla SeXSSy secrets: ataques de un javascript ninja: Después de Rubén el turno es para Roberto Salgado (LightOS) Nuevas técnicas de explotación y ofuscación para inyección SQL El siguiente tema seria Que hacer legalmente si soy victima de ataques informáticos a cargo de Carlos Durón LOG craziness: Sistemas SIEM para humanos! por Victor Gómez Finalizando el primer día estaría mi charla sobre Pentesting en la era POST-PC Lastimosamente solo pude estar presente el ciclo de talleres y el primer día de charlas, ya que tenia un compromiso importante en Colombia, igual les dejo el material del segundo día que estuvo genial Echidna, sistema de respuesta a incidentes open source, fué la primera charla del segundo día...

Leer Más
¿Ya revisaste si tu router tiene puertas traseras?
Sep10

¿Ya revisaste si tu router tiene puertas traseras?

Hace unos días circulaba la noticia del descubrimiento por parte de los amigos de WebSec (@_hkm, @calderpwn y @LightOS) de una gran cantidad de routers en México con puertas traseras y cuentas ocultas que permiten a cualquier persona acceder con un usuario privilegiado a la configuración de los routers hogareños de miles de Mexicanos. El registro todavia es obligatorio y no esta disponible al publico pero pude acceder como betatester y como soy usuario de RouterPWN, Mac2WepKey, HHG5XX e y se la calidad de las herramientas publicadas por estos “gueyes” me puse en la tarea de probar la herramienta y quede sorprendido con su facilidad y rapidez. La herramienta esta desarrollada en Java para permitir su ejecución en cualquier sistema operativo (yo lo probé en Mac OS X), y al iniciar nos hace varias preguntas , como el tipo de vulnerabilidades a buscar y el rango de IPs que quieres auditar. Después de esto solo le das escanear y te ira mostrando si tu ip o el rango de ips que ingresaste es vulnerable a cualquiera de los fallos seleccionados. Lo primero que hice fue probar con mi propio router y con mi rango de ips, pero al parecer mi proveedor no incluye ni el router con el fallo ni las cuentas “de soporte técnico” backdoors, entonces con la ayuda de Shodan busqué algunos routers Mexicanos (solo para probar la efectividad de la herramienta) y el resultado fue muy diferente a los arrojados con rangos de IP-s Colombianos… En el rango escaneado encontré 50 equipos que tenían por lo menos una de las vulnerabilidades seleccionadas inicialmente, lo que demuestra la cantidad de familias que pueden resultar afectadas por este tipo de fallos. Pero la herramienta no se queda solo ahí, si le damos en “Ver Detalles”, nos genera un reporte en HTML con todos los detalles de los fallos encontrados en las diferentes IP’s de los rangos establecidos en el escaneo. Con esta información elegí una IP al azar e ingresé con las credenciales superman:superman que permite acceder a TODAS las configuraciones del router, permitiendo ver los equipos conectados, hacer redirección de puertos a equipos internos o incluso cambiar los DNS por algún servidor que podamos modificar a nuestro antojo. El usuario superman no solo tiene acceso a todas las configuraciones del router, sino que para sorpresa de muchos tiene más permisos que el mismo grupo Administrador del proveedor de servicio. Ahora solo queda que busques si tu router tiene backdoors con la herramienta de websec para buscar puertas traseras. ¿que puedo hacer si mi router tiene un backdoor? Si tiene la cuenta superman sigue estas instrucciones y podrás cambiarla. Si tienes el backdoor...

Leer Más
Memorias del Guadalajara CON 2012
May27

Memorias del Guadalajara CON 2012

Guadalajara CON es un evento gratuito que se realiza en Guadalajara, Jalisco, México, impulsada por la comunidad de la seguridad informática en México. En la edición 2012 de Guadalajara CON fué realizada el 20 y 21 de abril en el Centro Universitario de Ciencias Exactas e Ingenierías (CUCEI) de la Universidad de Guadalajara donde se dieron encuentro mas de 10 ponentes entre Mexicanos e invitados internacionales como por ejemplo David Moreno quien represento muy bien a Colombia en tierra Azteca. Aquí les dejo las memorias de este gran evento para quienes disfrutan revisando las memorias de congresos a los que no podemos ir, por que seguro aprenderemos algo nuevo: Cazando Predadores en Internet – David Moreno (@4v4t4r) Presentación: Criptografía experimental – Eduardo Ruiz Duarte (@toorandom) Presentación Detectando intrusos en la red – Roberto Martínez (@r0bertmart1nez) Presentación: ../../DotDotPwn – Alejandro Hernández (@nitr0usmx), Christian Navarrete (@chr1x) Presentación Escaneo de puertos distribuido – Paulino Calderón (@calderpwn) Presentación Hide and Find Rootkits Linux – Marcos Ricardo Schejtman Rubio (@NataSHell666) Presentación: Laboratorio de Análisis de Malware – Hugo Gonzalez (@hugo_glez) Presentación: Routerpwn – Pedro Joaquín (@_hkm) Presentación: Rompiendo llaves RSA – Eduardo Ruiz Duarte (@toorandom) Presentación Criptografía vs Esteganografía – Eduardo Ruiz Duarte (@toorandom) Presentación USB Hacking – Oscar García López (xianur0)...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES