Día Dos
Rememorando
Me estuve acordando un poco del viernes y tengo una nota mental clara: "revisar www.soulblack.com.ar", que es el sitio matriz donde se ubica la investigación de un grupo de hacking de Tucumán (¿?), donde está también la gente de Tuquito y al que hicieron referencia en el comienzo de la última charla que comencé a ver antes de retirarme y que trató de vulnerabilidades web, XSS (cross site scripting), y demás malas artes...obviamente veía "ojos de huevo" en las caras de los asistentes por el interés (malas lenguas hablan de alta presión intraocular solamente....jajaja, pero eso se debería también al factor positivo de estar viendo las pantallas gigantes todo el día, por estar presentes en muchas charlas del evento), después me fui a recuperar sueño....o eso pensé que iba a hacer.
Arranca el día dos
El día dos comenzó el viernes de madrugada, con varios cafés navegando por mi torrente sanguíneo zarandeando todo tipo de tripas para que se pongan a laburar...arranqué a la noche como decía, estuve con laburo en la semana así que mi charla estaba bien de estructura pero mal de contenido. Después de ver las charlas del día uno me dije que no podía caer y explicar de palabra algunos conceptos que en adm. de redes se dan exclusivamente con gráficos, así que manos a la obra, estuve unas hs. recargando la presentación, luego hice una breve siesta nocturna y la mañana arrancó oficialmente 6.34 según mi despertador, que no llegó a sonar nunca (estaba a las 7.00).
Estuve repasando y reviendo ideas de explicaciones y demos, tenía un par de videos hechos de antes sobre el tema, pero la verdad lo había probado 25 veces a cada procedimiento y dije, "no, esto va en vivo"...si falla va el video, failback nunca falla.
Cerca de las 9 le aviso a los organizadores que voy a llegar cerca de la hora de la presentación, como para disminuir a niveles tolerables el pánico típico de esas situaciones.
A las 10.36 estaba en la vereda buscando un remise para llegar al evento y mi charla. Caí al rato, previa charla sobre política nacional con el remisero (todos los remiseros andan a full con la política nacional últimamente, debe ser un código que no conocemos o algo > debuggin social).
Al llegar al evento me contaron que Seba del Prado estaba metiendole a Forensics, mucho NTFS alternate streams, tooles diversas, exploración de metadatos en archivos de textos e imágenes, algo de auditoría de equipos de networking, etc. La gente se veía muy interesada en el tema y Seba estaba en una raramente relajada postura vs. el ya esperado solo de parado frente al público, igualmente la gente también se veía muy tranquila, recien despegando en la madrugada...digo mañana temprano del sábado.
Al entrar al auditorio saludé y me sumergí rápidamente en mi presentación, arranqué las máquinas virtuales y probé todos los procedimientos que iba a mostrar, todo de perlas, aunque ya sabía que algo iba a fallar seguro, creo que cada vez que alguien organiza algo, el universo crea una singularidad de improbabilidad condensada en un ámbito reducido...así si algo tiene chances de fallar escasas - como un programa estable que no se tiene bugs hace 3 años por ejemplo - seguro que en ese evento se va a encontrar un caso muy raro de falla...con el orador de pie haciendo la demo...jajajaj
En fin Seba me hizo preguntas en un idioma incomprensible y obviamente le dije "sí" y asentí... Al rato ví que todos se quedaron callados y el micrófono estaba para que lo agarre..je..5 minutos y arrancamos dije.
Mi charla
La charla era para 45 min. no de reloj sino de suposición, salió como de una hora y media o más, rescato que las almas generosas de los asistentes se bancaron al 99% todos sentados la primera hora y media, se habrán ido por exceso de apetito...
El título fue poco descriptivo esta vez, los temas tocados fueron 3: shells inversas (o shells reversas, reverse shells, etc.), troyanización de archivos .rar, medidas preventivas y mucha conversación sobre cómo con ingeniería social y OSINT (Open Source Intelligence, Inteligencia de Fuentes Abiertas), se ataca al usuario final ahora, en conjunto con la idea de evitar atacar directamente a la infraestructura (servers, firewalls, routers), como se hacía hace un par de años.
Creo que ví varias caras de pánico, no fue mi intención, pero la claridad de la amenaza patente desvelada durante las explicaciones sorprendió a más de uno. Como dije, no es para salir corriendo, pero hay que dejar la inacción y sobre todo la inconsciencia sobre estos problemas de seguridad.
Mi autocrítica: realmente no me gusta presentar las charlas como recitaciones de poesía, pero esta vez me hubiera gustado recitar algunos conceptos técnicos más fuertes y usar menos reaclaraciones constantes de la explicación que había dado 5 min. antes, en realidad estaba esperando muchas preguntas y que la gente diga que no entendió, pero parece que entendieron todo o no hubo feeling para comunicar dudas...eso queda a revisión del que escribe.
Llevé a cabo varias demos en vivo mostrando cómo se implementaban shells inversas típicas, de un modo muy conceptual, pero no muy lejos de las típicas shells inversas obtenidas de explotaciones clásicas. La demo que tenía planificada sobre la troyanización fue el núcleo de la ponencia y mostré como se corre un programa (un setup de una herramienta), mientras por detrás se establece una shell inversa y el atacante queda con acceso pleno a la pc de la víctima. Tenía planeadas varias demos más, pero por falta de tiempo no las día, asumo ese costo a cambio de darme más tiempo para con la gente y por estar presentando cada vez que hablo, charlas nuevas.
Al terminar los aplausos de la gente, al toque Pedro largó una charla corta sobre servicios profesionales de seguridad IT que brinda Instel contando un poco la clásica temática - lamentablemente de nuevo - de cómo se infravalora los recursos IT locales al tiempo que se sobreestima los recursos IT de afuera, y como eso se refleja en los negocios. Plus, les dejó a todos algo que siempre me gusta sugerir y es un contacto para que los interesados puedan llevar sus requerimientos de servicios comerciales formales si los tuvieran, para efectivizar sugerencias y recomendaciones aprendidas durante las ponencias.
Instel servicios y sorpresas (descuentos y cosas gratis!!!)
Al final del medio día, luego de lo de Instel, la gente se acercó y siguió la conversación sobre los temas tocados en mi charla y los pedidos de datos de cursos y talleres de Instel. Hubo buen nivel de feedback de la audiencia, haciendo algunas preguntas interesantes, hubo una de redireccionamiento de puertos que me dejó pensando, me sacó de los rieles, ya iba en automático, concentrado en los conceptos y pensando cual demo iba a hacer, pero paré la charla, pensé unos 15 seg. que habrán sido eternos para algunos con tendencia a la verguenza ajena, la verdad yo estuve reviendo un par de posibilidades y viendo si contaba el tema de redireccionar puertos cambiando de puerto del router al host, pero dije que los hackers en la sala iban a reconocer el truco, pero la audiencia iba a quedar perpleja, así que expliqué bien la respuesta y pregunté si había más dudas, todo bien y listo.
Se habló de los próximos pasos en cursos y talleres pagos (SQL Injection, Forensics, etc.), que los interesados pueden ver en la página del instituto Instel (por si alguno lee, todavía no están los días-horarios de los talleres, fijénse nomás). Esto está bueno, la gente quiere aprender a hacer, aparte de "ver", y aunque no sea masiva la concurrencia, el poder ofrecer talleres - incluso pagos - es algo positivo para la SSHN4.
Con un golpe de efecto bárbaro, justo al terminar de hablar Pedro Cacivio, se acercó Leonardo Pigner y comentó sobre el aporte de la gente de la Ekoparty a la Security Hacking en forma de entradas gratis para sortear, regalar y en forma de un descuento exclusivo para la Ekoparty 2009 (falta poco...www.ekoparty.com.ar).
La siesta de impasse
Terminó el ritmo del medio día ajetreado a las 14.00 más o menos, todos se fueron a comer, para arrancar de vuelta a las 15.30, ahí se armó un feedback entre los que nos quedamos, retomando temas de las charlas dictadas, los ponentes dando muestras de ganas de difundir y callándose poco en general. Fotos por montón, todas a la web de seguro, para alimentar las futuras ingenierías sociales y sustituciones de identidad como les decía en mi charla, pero es el espiritu y el miedo no puede reemplazar la prudencia ni paralizar el vivir.
Al rato largo llegaron unas docenas de empanadas para la gente del staff, y que se repartieron cooperativamente entre todo el que se acercó a llevarse una, igual que las cocas. Yo anduve paseando con una bandeja ofreciendo comidas por locaciones no estándares del evento, y cuando volví todos me miraban con cara de "Ahhh, vos te llevaste la comida" jajaaj, pero se arregló rápido porque no daba para más el delay que inyecté en la ingesta de la comida..
Hubo varias máquinas OLPC dando vueltas que trajeron los muchachos de Tuquito (varias versiones de ellas y todo), y los asistentes metieron mano, hicieron criticas, etc.
En cierto momento de la previa de las charlas de la tarde, Pedro se puso a vender los cds de Tuquito para hacer "la vaca" para la gente que vino de visita con cosas que ofrecer, y los asistentes aportaron generosamente unos módicos 10 mangos por un cd del último Tuco, con arte impreso y todo arriba del disco...ahí lo tengo en testing en un máquina virtual, llegué hasta el reboot y apagué la vm para crear suspenso...
Las charlas de la tarde
Al rato entró la gente de Tuquito a dar su 2da. charla del evento, esta vez presentando su distribución en versión 3 directamente en el evento. La buena onda y la calidez de los ponentes fue la nota sobresaliente de la charla, contaron mucho sobre la actualidad de las distros argentinas y sobre el proyecto Tuquito y sus diversas ramificaciones (Garfio, Openweb, etc.). Esta no era una charla técnica así que muchos asistentes primero se inquietaron un poco y después fueron claramente superados por la habilidad de oratoria de los ponentes.
En esta charla estuve full, aprendiendo oratoria top de Mauro y Cía., al rato aplausos, despedida y corte..suspenso para la esperada charla de Pigner.
Arrancó Leonardo contando un poco quien era a la audiencia, bastante numerosos lo que demuestra algunas capacidades investigativas básicas como mínimo de los asistentes, ya que no se hizo mucho ruido sobre el importante background de Leonardo, y así incluso había más gente que en otras charlas.
Después vino una intro a la Ekoparty que algunos no conocían y cuando vieron la breve intro en video ya estaban preguntando por lo bajo como llegar...parece que veremos más gente del interior en la Eko de este año...
La temática de la charla trató sobre atacar al usuario final dentro de las redes en vez de atacar la infraestructura, Pigner abarcó diversos subtemas haciendo entrar de vuelta en pánico a la gente, jeje, sin anestesia; después llegó el momento de los incómodos metadatos de fotos bajadas de Internet (incluídos un par de desnudos públicos no intencionales), lo que llevó los movimientos incómodos dentro de las butacas a un pico...Después vino la exposición de varias fuentes de información pública en la red mostrando como se puede apuntar al usuario final usando redes sociales y sistemas públicos derivados disponibles en la red. Hubo cuatro demos en vivo mostrando la explotación y posterior reverse shell vía ejecución de archivos .doc, .pdf, por contacto con Firefox e Internet Explorer.
Todo se dió como reloj y la gente quedó muy contenta, aparte de interesada. Aplausos que duraron un rato...la firma de una buena ponencia.
Yo me fui saltando de contento de la ponencia porque ví que no importa la distancia, un buen análisis siempre llega a conclusiones similares y mi ponencia se tocó temáticamente con la de Leonardo casi punto por punto, y que voy a decir, soy un orgulloso novato en el hacking ahora..
Para cerrar el evento se sortearon entradas gratis a la Ekoparty y remeras de la SSHN4, sldos. a todos e invitación para ir "a los bifes" en la competencia de hacking...asistencia libre, como participante o espectador.
Los Juegos
No terminaba nada todavía, ahora se venía la competencia de hacking. Este tema fue crítico durante la planificación, con expectativas mixtas en cuanto a la participación de gente, sin embargo al llegar al salón donde estaba montada la LAN de laboratorio para la competencia, ya había varios teams listos para empezar el zafarrancho de combate, y algunos nuevos se estaban armando...
Aquí me invitó a hacer team con él Ulises2k, yo accedí a participar aclarando mi calidad de co-piloto/novato full en hacking...pero no en informática. Así arranco la competencia con 3 juegos disponibles, 3 niveles de dificultad y por tiempo.
El primer juego era bastante simple, básicamente un share compartido netbios a disposición de quien quisiera montarlo; sin embargo la emoción del arranque hizo que todo el mundo le "tirara" con todo a la IP target, incluídos varios scripts propios, scanners de puertos con parámetros exprimidores al mango, algun Metaexploit "al boleo" luego, etc. Alguno cazó el router wifi por default, le cambió el user/pass de administración y todos los demás quedaron afuera...jeje
Al final terminó el tiempo y nadié ganó, jajaja, con las caras de no-era-tan-bueno-como-creía cuando Pedro, Bosco y Zapiola contaron como de fácil era el tema...jajaja
Acá ya había ganas de revancha, el 2do. desafío era taladrar un acceso a un server vía sql injection, con user/pass, para usarlo luego en un panel de administración (eso entendí). Acá sí, múltiples estrategias, desde el testing manual, hasta el automatizado hicieron aparición. Yo estuve con el ganador de este nivel como les decía; Ulises2k desarrolló una estrategia clásica y metódica, usando varias herramientas dumpeando la información necesaria hasta encontrar los datos...y se quedó con una placa recordatoria creo.
El tercer nivel arrancó al toque, otra IP, un server windows, nos dieron 2 exploits, uno python y otro C, fuentes para compilar, con compiladores y un .exe server tftp para win también. Los exploits no compilaban, tenían errores y había que encontrarlos, un par cada uno. La otra parte del desafío era conectarse al XP target y crear una cuenta con el nombre del competidor.
Rápidamente varios corrigieron los fuentes de los exploits, pero había una cierta confusión, varios preguntando "esto es así nomás?", se ve que a muchos les estorbaba su alto nivel y estaban buscando algo más oculto..pero era así de fácil: arreglar el fuente python, "tirarlo" contra el XP, ahí volvía una shell y...después había que descargar el otro exploit para añadir el usuario...solo que el fuente C no era un exploit sino solo una listado de comandos a correr en el XP...
En un punto se "cayó" el switch (Deny Of Service adrede, lo tumbaron lo' vago' para hacer tiempo claro), después el server tuvo un problema, colgado, tal vez un DOS para hacer más tiempo todavía...jajaja. Al final se levantó el server y todos los competidores entraron juntos al XP, mientras algunos trataban de levantar el 2do. exploit al XP, con Ulises2k vemos el prompt de la consola "document and settings\administrador"...jajaj, el python era un exploit de vulnerabilidad crítica..shell root remoto en seco..no hacía falta escalar nada, ningun nivel, nada de 2do. exploit..miramo el código C y nos damos cuenta que no es nada...comandos nomás..copy-paste de comandos y usuario ulises2k creado..listo.
Acá el premio fue groso, la entrada gratis a la Ekoparty y una remera de la SSHN4, fotos, más fotos y luego todos a sus respectivas casas. La gente que se quedó hasta el final tuvo un meeting despedida a continuación en una buena pizzería de la ciudad, bebidas y charla animada por lo que vi en las fotos, yo me fui a dormir de una.
Nota: críticas para la competencia, bah, siempre suelen ser un poco engorrosas, mucho gente, hardware dando vuelta, sin embargo:
- Es bueno tener buena ram, un par de máquinas virtuales en pausa con las mismas configuraciones, por si "bajan" alguna :-), para poder subir de nuevo la otra de inmediato..
- El tema electricidad fue crítico, cortó una competencia en curso, para la próxima, más de una zapatilla para enchufes y no más de una zapatilla por tomacorriente.
- Otra crítica es la definición de las competencias, parte de la dificultad de los retos fue que los partipantes tuvieron que averiguar a los gritos que había que hacer porque no había definiciones por escrito en ningun lado..para la próxima, pizarrón, tiza y listo.
- La competencia estuvo muy buena, la próxima vez podría hacerse más temprano, a mitad del evento y en el auditorio principal, para que los espectadores sean la mayoría de los asistentes y puedan disfrutar del espectaculo y de las explicaciones.
Terminada la SSHN4, todo listo para el año que viene...
Fotos y otros comentarios aquí:
http://kungfoosion.blogspot.com/2009/08/de-vuelta-de-sshnea.html
http://picasaweb.google.com/lpigner/SSHNEA42009
No hay comentarios:
Publicar un comentario