* Seminario Security Hacking Nea 4ta. edición
Bueno, hace un mes más o menos me invitaron a participar del Seminario Security Hacking NEA (SSHN) 4ta. edición, que se va a realizar en Corrientes el 21 y 22 de agosto en el Hogar Escuela de esta ciudad (si quieren llegar, pregunten que todo el mundo sabe donde queda y tiene 4 manzanas de grande, no se pueden perder).
Al principio estuve pensando en presentar algun tema relacionado con administración de sistemas, un candidato interesante era Heartbeat+DRBD (un ejemplo), como solución de alta disponibilidad y replicación a nivel de bloques, algo en lo que estuve trabajando últimamente.
Otra idea era mostrar la construcción de una solución de proxy y filtrado usando Squid y Squidguard (plus otras herramientas), un tema del que estoy preparando un workshop y hubiera sido interesante mostrar a la audiencia como se monta una "solución" basada en Linux y como se van cubriendo las necesidades de la misma al estilo Unix, integrando componentes altamente especializados en un sistema que realiza el trabajo y satisface los requerimientos.
Luego estuve leyendo el blog del "chico malo" (Un Informático en el Lado del Mal), y encontré una serie de artículos muy buenos sobre LDAP Injection, con mucho repaso y puesta en práctica de ideas sacadas directamente de los papers de obligada referencia técnica en LDAP Injection, plus un par de cosas originales. Este tema lo propuse y fue aceptado, la idea original era hacer un replay de los artículos del "chico malo" en vivo + explicaciones de conceptos, y claro, el efecto "revelación" de ver un Active Directory y un OpenLdap largando alegremente toda la información que los administradores se preocupan tanto de restringir.
Finalmente no voy a hacer esta charla porque lo estuve analizando y el tipo de audiencia que se espera va a ser bastante diverso, inclusive se espera mucho público en general, no muy versado en casi oscuras cuestiones informáticas (levante la mano quien escuchó hablar de LDAP antes de haber pisado un NOC o un datacenter...). Por otra parte este tema si bien es muy interesante ya que es teoría y práctica de extracción de información, más potencial explotación, dentro de redes privadas y con credenciales limitadas; la realidad es que ví bastante complicado llegar a la simplificación necesaria para que un público no técnico pueda captar y entender la importancia de este tipo de vulnerabilidades, y por ende era factible que la charla quedara como una curiosidad técnica.
Ya ví este efecto "animal exótico" en muchas charlas muy buenas en las que estuve donde la mayoría de la audiencia estaba de "espectador" y más bien admiraba la complejidad del tema y la habilidad del ponente, sin entender mucho de lo que estaba diciendo (recuerdo puntualmente una sobre web semántica, que fue la primera vez que escuché a alguien hablando en español de este tema por cierto).
Así que estuve buscando tema nuevo, y me decidí por demostrar algunas prácticas de troyanización de ejecutables, una vieja práctica de los días del pkzip/pkunzip y los archivos .bat en DOS (Disk Operating System), y que hoy muchos creen solo al alcance de "experimentados" hackers, craso error ya que hoy en día no podría ser más simple este tipo de cosas. Saqué toda la idea, al 100% de un ezine muy buena, "Insecurity" Nro. 3, del artículo "Jugando con Cryptcat I y II"; a esto claro voy a agregar algunos conceptos propios y la demostración en vivo de rigor.
Espero que con este tema muchos IT pro y aspirantes puedan llevarse a casa una conciencia clara sobre la seguridad IT como parte integral de los sistemas de información, a contrapartida de las suposiciones que lo toman por "opcional", "si hay plata", "no hay tiempo para eso", etc.
Serie de artículos sobre LDAP Injection
LDAP Injection & Blind LDAP Injection (Parte I de III)
LDAP Injection & Blind LDAP Injection (Parte II de III)
LDAP Injection & Blind LDAP Injection (Parte III de III)
Ezine "Insecurity"
http://hispasystem.wordpress.com/2008/03/26/descargas-ezine-insecurity/
Seminario Security Hacking Nea 4ta. Edición (SSHN4)
No hay comentarios:
Publicar un comentario