Sábado 24 y Domingo 25 de Octubre, Online vía Youtube.


Agenda Bitup 2020


Canal de Youtube Bitup Alicante ~Enlace.

Bitup Logo

Apertura Streaming

Apertura del streaming y preparación del directo. Este año no podemos regalártelo, pero... ¡Ve a por un café, té, etc y ponte cómodo/a que empezamos!

09:00-09:15 || Staff Bitup


Bitup Logo

Inauguración Bitup 2020

Presentación de lo que serán las jornadas #Bitup2020. Anuncio del CTF

09:15-09:30 || Staff Bitup


David Uton

uDork - Google Hacking Tool

uDork es una herramienta desarrollada por mí, sirve para hacer Google dorks hacking SIN preocuparte del captcha de google (se abusa de una ventaja con las cookies de facebook).

09:30-10:30 || David Utón


David Sanhez

Ingeniería social. ¿La conocemos realmente?

Charla orientada a concienciar y conocer en más profundidad la ingeniería social y sus diferentes formas de utilización tanto en el mundo empresarial como personal.

10:30-11:30 || David Sánchez


Buenaventura Salcedo

RetroATtualizando

Pruebas de concepto rápidas de recuperación de información en teléfonos móviles antiguos para investigaciones o casos reales.

11:30-12:30 || Buenaventura Salcedo


Jose Luis Navarro

Cazando Gamusinos

Esta charla es un trabajo de investigación OSINT para descubrir quién está detrás de las falsas webs de venta de artículos fraudulentos. Se inició la investigación en el black friday de 2019 y, lo que parecía el trabajo de algún “listillo” acabó siendo obra de un agente extranjero / agencia militar de alcance global.

Se detalla paso a paso cómo a partir de una web aparentemente legal, se llega a descubrir mediante técnicas OSINT (y un poco de hackeo cruzando la línea roja) todo un entramado criminal de alcance mundial. Se detallan todas las búsquedas y herramientas empleadas, todas ellas opensource ;)

12:30-13:30 || Jose Luis Navarro


Bitup paella

¡A comer!

Descanso para comer. Este año ¡más como en casa que nunca!

13:30-14:30 || Staff Bitup


Pablo Gonzalez

La mejor defensa es una buena emulación: ATT&CK

La matriz de MITRE ATT&CK ha proporcionado una serie de matriz de conocimiento con técnicas, tácticas y procedimientos que los adversarios utilizan. Todo es conocimiento ha sido extraído de amenazas históricas que han ido utilizando diferentes técnicas para llevar a cabo sus acciones. Conocer este tipo de matriz proporciona un gran conocimiento al pentester, así como conocer herramientas que ayudan a la emulación de adversarios. ATTPwn es una de ellas y queremos mostrar lo que puedes hacer con este tipo de herramientas. La mejor defensa comienza por conocer cómo se trabaja en la parte ofensiva, por ello este tipo de herramientas son utilizadas por un blueteam. ¿Quieres saber más sobre la emulación de adversarios?

14:30-15:30 || Pablo González


Jose Manuel

ELK para analistas de seguridad y equipos Blue Team

La charla trataría sobre cómo usar el stack Elasticsearch, Logstash y Kibana (ELK) para respuestas ante incidentes, monitorización de logs y otras tareas relacionadas con los equipos blue team. Por ejemplo, podríamos analizar los registros basados en autenticación y eventos del sistema operativo.Entre los puntos a tratar podemos destacar:

-Introducción al estándar ELK y cómo nos puede ayudar para crear nuestro laboratorio de análisis.
-Comentar las diferentes fuentes de datos que podríamos usar (eventos del sistema operativo, capturas de red).
-Indexación y búsqueda de datos en ElasticSearch.
-Recopilación y manipulación de datos con LogStash.
-Creación de dashboards con Kibana.
-Ejemplo de aplicación para alertar sobre eventos basados en la autenticación en el sistema operativo.

15:30-16:30 || José Manuel Ortega


Joel Gamez

Cloudtopolis: Rompiendo hashes en la nube (gratis!)

Cloudtopolis es una herramienta que facilita la instalación y el aprovisionamiento de Hashtopolis en la plataforma Google Cloud Shell, de forma rápida y totalmente desatendida (y gratis!). Además, gracias a Google Colaboratory, podremos romper todo tipo de hashes de una forma rápida, fácil y sin necesidad de utilizar hardware dedicado para ello.

En esta charla se explicará su funcionamiento de forma detallada, así como algunos ejemplos prácticos de uso:
- Obtención y cracking de hashes NTLM.
- Obtención y cracking de hashes WPA2/PMKID.
- Cracking distribuido y uso de diccionarios (rockyou, kaonashi, custom..).
- Ataques de fuerza bruta con máscaras y reglas.

16:30-17:30 || Joel Gámez


joaquin esquiva

¿Cómo la IA esta cambiando la ingeniería social?

La ingeniera social es una de las técnicas más utilizadas en la actualidad y las que más éxito suele tener pero ¿y si la juntamos con la inteligencia artificial?

17:30-18:00 || Joaquín Esquiva


Carlos Silva

Arquitectura y Ciberseguridad en GCP

Esta charla está destinada a los interesados del área Ciberseguridad y desarrollo en la nube. Actualmente el crecimiento de Arquitecturas en la nube va a un crecimiento exponencial desde hace algunos años, pero después del inicio de la pandemia, las pequeñas, medianas e incluso grandes empresas debieron migrar a servicios de la nube como GCP, AWS y Azure por mencionar algunos, para poder satisfacer sus necesidades de crecimiento tecnológicos y no realizar una gran inversión en centros de datos. Y de ahí como todos sabemos entra y va de la mano la ciberseguridad. Esto ya que cada vez es más frecuente que haya ataques a servicios en la nube.

Es por ellos que está charla se enfocará para concientizar a estudiantes y profesionistas del área al importancia de desarrollar una infraestructura en la nube con un desarrollo de Ciberseguridad adecuada con forme a las regulaciones de la Union Europea y otras regulaciones internacionales.

18:00-19:00 || Carlos Alberto Silva


Diego Garcia

Alphanumeric shellcoding - Evade the filters!

En este taller se enseñará como funciona el Shellcode alfanumérico para Linux x86 y las diferentes técnicas que podemos adoptar mientras vamos haciendo uno. Cuando termine la charla lo probaremos con un Skelleton para ver que realmente funciona.

19:00-20:00 || Diego García


Raul Caro

Canales Encubiertos con Mística

En esta charla conoceremos que son los canales encubiertos y como podemos hacer uso de ellos con Mística (desde una perspectiva purple). La charla está estructurada en dos bloques: el primero de trata de una parte de teoría sobre los canales encubiertos, Mística y Sotp (protocolo custom que utiliza Mística para la comunicación) esto supondrá 1/3 de la charla; y la segunda parte, 2/3 de la charla, será una aplicación práctica de la herramienta, se mostrarán unos ejemplos básicos de cada módulo y se concluirá con ejemplos más acorde de los que se pueden encontrar en un ejercicio de Red Team.

20:00-21:00 || Raúl Caro


Ernesto Sanchez

Hackeando los sistemas de movilidad urbana compartidos

En ésta charla explicaremos como se pueden hackear de diversas formas los sistemas de movilidad urbana compartidos eléctricos que tan de moda se han puesto en los últimos tiempos. Además muchos de los procedimientos explicados son extensivos para auditar otros dispositivos de IoT.

21:00-22:00 || Ernesto Sánchez


Luishiño Pericena

Arducky

Desarrollar un software y/o aplicación que pueda demostrar la vulnerabilidad física que tiene un dispositivo, ya que puede ser atacado de diversas maneras.

22:00-22:30 || Luishiño Pericena


Bitup

Cierre del Sábado

Cierre del primer día del evento y anuncio del domingo.

22:30-22:45 || Bitup Alicante


Canal de Youtube Bitup Alicante ~Enlace.

Bitup

Apertura Streaming

Apertura del streaming y preparación del directo. Este año no podemos regalártelo, pero... ¡Ve a por un café, té, etc y ponte cómodo/a que empezamos!

09:30-10:00 || Bitup Alicante


Javi Espejo

Presente pasado y futuro de la seguridad en WiFi

Mostrar cuál ha sido la evolución de la seguridad en las redes inalámbricas, centrado en Wifi. Mostrar los conceptos desde el origen sin usar "botón" gordo.

10:00-13:00 || Javi Espejo


Bitup paella

¡A comer!

Descanso para comer. Este año ¡más como en casa que nuca!

13:00-15:00 || Staff Bitup


Antonio Claret

Máster de Burpsuite de cero a experto

Estaremos dando una master class de la navaja suiza de los pentester web Burp Suite con la finalidad de comprender el uso completo de la herramienta, atajos, funcionalidades para aprovechar al máximo durante un pentesting web, el taller se dará de cero a experto!!!

15:00-17:00 || Antonio Claret


Antonio Juanilla

SecDevOps durante coronavairus y cuarentena

Quiero demostrar como con la filosofia SecDevOps y buenas practicas se puede responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las VM que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible u otros y Pipelines para el despliegue en los diferentes entornos del parche correspondiente en todas las VM.

17:00-18:00 || Antonio Juanilla


Ernesto Sanchez

Introdución al hardware hacking

Porque no solo de software vive el hacker. En esta charla se realizará una introducción accesible para todos los públicos, incluidos a aquellos sin conocimientos previos al hardware hacking, mostrando cómo identificar los componentes de los dispositivos, sus conexiones y cómo modificar su firmware.

18:00-19:00 || Ernesto Sánchez


Bitup

Cierre del Domingo

Cierre del segundo día del evento, resultado sorteos y entrega de premios del CTF

19:00-19:30 || Bitup Alicante


CTF 2020

CTF Challenge


¿Qué es un CTF?

Un Capture The Flag (CTF) es un conjunto de retos relacionados con la Seguridad Informática donde se ponen a prueba las habilidades de los participantes. El objetivo de cada prueba es conseguir la "Flag" o Bandera, que por lo general será una frase con el formato: bitup20{palabra_secreta}.

¿Necesito algo?

Si, te recomendamos que tengas tu portátil preparado con una máquina virtual con Kali Linux o Parrot ya que son dos distribuciones que ya llevan instaladas la mayoría de herramientas necesarias para resolver los retos.

¿Y dónde podemos encontrar la flag para ganar cada reto?

Pues ira a correlación con el tipo de reto que sea, por ejemplo, en uno de Hacking Web, la flag podría ser un archivo en el directorio raíz del Servidor, o un texto en un panel de administración o similar.

¿Qué sistema de puntuación hay?

En cada categoría del CTF nos encontramos con una serie de pruebas, dichas pruebas tiene asignadas una puntuación en base a su dificultad. Por lo general, cada categoría del CTF tiene adjudicadas un total de ***por determinar*** puntos repartidos entre sus pruebas.

¿Y qué sucede si no conseguimos pasar un reto?

En cada reto, hay una pista asociada a la prueba.
Puedes consultar los retos del año pasado aquí y sus soluciones para hacerte una idea de cómo pueden funcionar los de este año.

miercoles 21 a las 23:59 - domingo 25 a las 18:00 || Secury



Hall Of Fame

HallOfFame Logo

Reconocimientos


Desde la organización queremos daros nuestro más sincero agradecimiento por querer apoyar la iniciativa y que podamos seguir aportando nuestro granito de arena en el mundo de la Ciberseguridad.

Evoblackshark    Antonio Juanilla(Specter)    HackGraphic    Max    VK_b1tcor3    dorianDraper