uDork es una herramienta desarrollada por mí, sirve para hacer Google dorks hacking SIN preocuparte del captcha de google (se abusa de una ventaja con las cookies de facebook).
Charla orientada a concienciar y conocer en más profundidad la ingeniería social y sus diferentes formas de utilización tanto en el mundo empresarial como personal.
Esta charla es un trabajo de investigación OSINT para descubrir quién está detrás de las falsas webs de venta de artículos fraudulentos. Se inició la investigación en el black friday de 2019 y, lo que parecía el trabajo de algún “listillo” acabó siendo obra de un agente extranjero / agencia militar de alcance global.
Se detalla paso a paso cómo a partir de una web aparentemente legal, se llega a descubrir mediante técnicas OSINT (y un poco de hackeo cruzando la línea roja) todo un entramado criminal de alcance mundial. Se detallan todas las búsquedas y herramientas empleadas, todas ellas opensource ;)
La matriz de MITRE ATT&CK ha proporcionado una serie de matriz de conocimiento con técnicas, tácticas y procedimientos que los adversarios utilizan. Todo es conocimiento ha sido extraído de amenazas históricas que han ido utilizando diferentes técnicas para llevar a cabo sus acciones. Conocer este tipo de matriz proporciona un gran conocimiento al pentester, así como conocer herramientas que ayudan a la emulación de adversarios. ATTPwn es una de ellas y queremos mostrar lo que puedes hacer con este tipo de herramientas. La mejor defensa comienza por conocer cómo se trabaja en la parte ofensiva, por ello este tipo de herramientas son utilizadas por un blueteam. ¿Quieres saber más sobre la emulación de adversarios?
ELK para analistas de seguridad y equipos Blue Team
La charla trataría sobre cómo usar el stack Elasticsearch, Logstash y Kibana (ELK) para respuestas ante incidentes, monitorización de logs y otras tareas relacionadas con los equipos blue team. Por ejemplo, podríamos analizar los registros basados en autenticación y eventos del sistema operativo.Entre los puntos a tratar podemos destacar:
-Introducción al estándar ELK y cómo nos puede ayudar para crear nuestro laboratorio de análisis.
-Comentar las diferentes fuentes de datos que podríamos usar (eventos del sistema operativo, capturas de red).
-Indexación y búsqueda de datos en ElasticSearch.
-Recopilación y manipulación de datos con LogStash.
-Creación de dashboards con Kibana.
-Ejemplo de aplicación para alertar sobre eventos basados en la autenticación en el sistema operativo.
Cloudtopolis: Rompiendo hashes en la nube (gratis!)
Cloudtopolis es una herramienta que facilita la instalación y el aprovisionamiento de Hashtopolis en la plataforma Google Cloud Shell, de forma rápida y totalmente desatendida (y gratis!).
Además, gracias a Google Colaboratory, podremos romper todo tipo de hashes de una forma rápida, fácil y sin necesidad de utilizar hardware dedicado para ello.
En esta charla se explicará su funcionamiento de forma detallada, así como algunos ejemplos prácticos de uso:
- Obtención y cracking de hashes NTLM.
- Obtención y cracking de hashes WPA2/PMKID.
- Cracking distribuido y uso de diccionarios (rockyou, kaonashi, custom..).
- Ataques de fuerza bruta con máscaras y reglas.
La ingeniera social es una de las técnicas más utilizadas en la actualidad y las que más éxito suele tener pero ¿y si la juntamos con la inteligencia artificial?
Esta charla está destinada a los interesados del área Ciberseguridad y desarrollo en la nube. Actualmente el crecimiento de Arquitecturas en la nube va a un crecimiento exponencial desde hace algunos años, pero después del inicio de la pandemia, las pequeñas, medianas e incluso grandes empresas debieron migrar a servicios de la nube como GCP, AWS y Azure
por mencionar algunos, para poder satisfacer sus necesidades de crecimiento tecnológicos y no realizar una gran inversión en centros de datos. Y de ahí como todos sabemos entra y va de la mano la ciberseguridad. Esto ya que cada vez es más frecuente que haya ataques a servicios en la nube.
Es por ellos que está charla se enfocará para concientizar a estudiantes y profesionistas del área al importancia de desarrollar una infraestructura en la nube con un desarrollo de Ciberseguridad adecuada con forme a las regulaciones de la Union Europea y otras regulaciones internacionales.
En este taller se enseñará como funciona el Shellcode alfanumérico para Linux x86 y las diferentes técnicas que podemos adoptar mientras vamos haciendo uno. Cuando termine la charla lo probaremos con un Skelleton para ver que realmente funciona.
En esta charla conoceremos que son los canales encubiertos y como podemos hacer uso de ellos con Mística (desde una perspectiva purple). La charla está estructurada en dos bloques: el primero de trata de una parte de teoría sobre los canales encubiertos, Mística y Sotp (protocolo custom que utiliza Mística para la comunicación) esto supondrá 1/3 de la charla;
y la segunda parte, 2/3 de la charla, será una aplicación práctica de la herramienta, se mostrarán unos ejemplos básicos de cada módulo y se concluirá con ejemplos más acorde de los que se pueden encontrar en un ejercicio de Red Team.
Hackeando los sistemas de movilidad urbana compartidos
En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad urbana compartidos eléctricos que tan de moda se han puesto en los últimos tiempos. Además muchos de los procedimientos explicados son extensivos para auditar otros dispositivos de IoT.
Desarrollar un software y/o aplicación que pueda demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.
Mostrar cuál ha sido la evolución de la seguridad en las redes inalámbricas, centrado en Wifi. Mostrar los conceptos desde el origen sin usar "botón" gordo.
Estaremos dando una master class de la navaja suiza de los pentester web Burp Suite con la finalidad de comprender el uso completo de la herramienta, atajos, funcionalidades para aprovechar al máximo durante un pentesting web, el taller se dará de cero a experto!!!
Quiero demostrar como con la filosofia SecDevOps y buenas practicas se puede responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube
y las herramientas que se utilizan para parchear rápidamente las VM que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible u otros y Pipelines para el despliegue en los diferentes entornos del parche correspondiente en todas las VM.
Porque no solo de software vive el hacker. En esta charla se realizará una introducción accesible para todos los públicos, incluidos a aquellos sin conocimientos previos al hardware hacking, mostrando cómo identificar los componentes de los dispositivos, sus conexiones y cómo modificar su firmware.
Un Capture The Flag (CTF) es un conjunto de retos relacionados con la Seguridad Informática donde se ponen a prueba
las habilidades de los participantes. El objetivo de cada prueba es conseguir la "Flag" o Bandera, que por lo general será una frase con el formato:
bitup20{palabra_secreta}.
¿Necesito algo?
Si, te recomendamos que tengas tu portátil preparado con una máquina virtual con Kali Linux o Parrot ya que son dos distribuciones que
ya llevan instaladas la mayoría de herramientas necesarias para resolver los retos.
¿Y dónde podemos encontrar la flag para ganar cada reto?
Pues ira a correlación con el tipo de reto que sea, por ejemplo, en uno de Hacking Web, la flag podría ser un archivo en el
directorio raíz del Servidor, o un texto en un panel de administración o similar.
¿Qué sistema de puntuación hay?
En cada categoría del CTF nos encontramos con una serie de pruebas, dichas pruebas tiene asignadas una puntuación en base a su
dificultad. Por lo general, cada categoría del CTF tiene adjudicadas un total de ***por determinar*** puntos repartidos entre sus pruebas.
¿Y qué sucede si no conseguimos pasar un reto?
En cada reto, hay una pista asociada a la prueba.
Puedes consultar los retos del año pasado aquí y sus soluciones para hacerte una idea de cómo pueden funcionar los de este año.
miercoles 21 a las 23:59 - domingo 25 a las 18:00 || Secury
Hall Of Fame
Reconocimientos
Desde la organización queremos daros nuestro más sincero agradecimiento por querer apoyar la iniciativa y que podamos seguir aportando nuestro granito de arena en el mundo de la Ciberseguridad.