Computer Security Conference

Conferencia 2011 | Are You Ready?

01 KEYNOTE

Jose M. Piquer

NIC Chile
Chile

06 MOBILE DEVICE SECURITY – WHAT NOW?

Ezequiel Sallis

Root-Secure
Argentina
Claudio Caracciolo

Root-Secure
Argentina

El rol que los dispositivos móviles juegan en ambientes corporativos y sociales está en constante crecimiento. Por eso la seguridad de estos dispositivos no debería ser tratado como un problema isolado sino como un tema importante del que hay que encargarse.

Luego de proveer una introducción de la situación actual en cuanto a la seguridad de dispositivos móviles y los principales actores involucrados en ésta, la presentación se enfocará en una descripción de las más relevantes debilidades que afectan dispositivos móviles como también su solución.

11 YOUR CROWN JEWELS ONLINE: ATTACKS TO SAP WEB APPLICATIONS

Jordan Santarsieri

Onapsis
Argentina

Las plataformas SAP son sólo accesibles internamente. Puede ser que lo hayas escuchado muchas veces. Mientras eso era la verdad en muchas organizaciones hace más de una década, la situación actual es completamente diferente: impulsado por requerimientos modernos de negocio, los sistemas SAP están cada vez más conectados a la Internet. Este escenario incrementa drásticamente el posible universo para los atacantes, ya que partes malas remotas pueden intentar comprometer la plataforma de SAP de la organización para realizar ataques de espionaje, sabotaje y fraude. SAP provee diferentes interfaces Web como Enterprise Portal, el Internet Communication Manager (ICM) y el Internet Transaction Server (ITS). Estos componentes tienen sus propios modelos de seguridad e infraestructura técnica, que pueden ser propensos a vulnerabilidades específicas de seguridad. Si se explota la información más importante de tu negocio puede terminar en manos de los criminales cibernéticos. Esta charla explicará cómo atacantes remotos pueden comprometer la seguridad de diferentes componentes web de SAP y lo que puedes hacer para evitarlo. En particular, se explicará en detalle una vulnerabilidad de authentication-bypass que afecta implementaciones ‘endurecidas’ de SAP Enterprise Portal. Entenderás las implicaciones reales de negocio de la explotación de estas debilidades técnicas. Presentaremos varios demos en vivo, de shells de ejecución de comando remoto a través de interfaces Web hasta acceso no autorizado a información de negocio sensible.

02 PROYECTO SECURELESS

Zerial

Hacklab
Chile
ksha

Hacklab
Chile

Secureless es un proyecto que nacio en el Hacklab (hacklab.cl), fundada por Zerial, Init-Zero y ksha, de los cuales solo quedan como miembros del equipo Zerial y ksha. El proyecto busca encontrar y categorizar las vulnerabilidades de los sitios web, en un principio se trataban de sitios chilenos, pero actualmente recibimos distintos aportes de personas con distintas nacionalidades, señalando sitios vulnerables de distintos paises.

Se explicara un poco mas sobre el proyecto, como colaborar, que buscamos, analizaremos algunos casos de reportes a empresas, etc.

07 YOU HAVE ALREADY BEEN HACKED

Kurt Grutzmacher

Cisco
EEUU

Ingeniería social, SQL injections, buffer overflows, reuso de contraseña — sólo buzzwords que has escuchado, ¿cierto? hay mucha probabilidad que tu organización haya sido afectada por algunos de estos ataques. Esta presentación pondrá énfasis en algunos de los métodos de hacking más eficientes que abarcan 10 años de conocimientos de pruebas de penetración realizadas por el equipo Security Posture Assessment de Cisco. Ejemplos de explotación en vivo y demostración paso a paso mostrarán cómo hasta los temas más simples pueden ser apalancados para tener compromiso adicional.

03 ON EXPLOIT QUALITY METRICS — AND HOW TO USE THEM FOR AUTOMATED PENTESTING

Carlos Sarraute

CoreLabs
Chile

Supón que eres un hacker que enfrenta una red parcialmente conocida y quieres sacar el máximo provecho de tus exploits. La elección de la mejor secuencia de exploits que te dará acceso a tus objetivos dependerá de:

(i) la información recopilada sobre la red (ejecutando un descubrimiento de red, escaneos de puertos y módulos de detección de sistema operativo), (ii) la información que tienes sobre tus propios exploits

¿Cuáles son los requerimientos de tus exploits? ¿Cual es su probabilidad de éxito una vez que se cumplan los requerimientos? ¿Y cuándo no se cumplen sus requerimientos? ¿Deberías gastar más tiempo haciendo un exploit más confiable, o escribiendo un exploit para una nueva vulnerabilidad?

Dar una respuesta precisa a estas preguntas requiere una prueba importante y esfuerzo (de ingeniería). Es decir probar cada exploit en una gran variedad de configuraciones — de diferentes sistemas operativos y aplicaciones corriendo — y para cada configuración, registrar métricas relevantes del comportamiento del exploit:

* ¿Resultó en la instalación de un agente (tomando control de la máquina destino)?
* ¿Cuánto tiempo te demoraste?
* ¿Cuánto tráfico de red fue generado?
* Etc.

Ahora supón que quieres construir un ‘hacker automático’, esto quiere decir modelar el proceso de ataque y usar técnicas de planificación para generar automáticamente cursos de acción. Durante la segunda parte de la charla mostraremos cómo este problema puede ser abordado, en particular presentaremos cómo la información relacionada al comportamiento de los exploits puede ser usada (en práctica) como entrada para un motor de pentesting automático.

04 30K FEET LOOK AT WIFI AND MOBILE PRIVACY OVERVIEW

Luiz Eduardo

TrustWave SpiderLabs
Brasil

A pesar de que servicios de wifi en los vuelos no es nada nuevo… (algunos aerolíneas lo han tenido por un tiempo, algunos ya han dejado el servicio), durante el último año ha vuelto a tener algo de dinamismo con la liberación del servicio por algunas aerolíneas en los EE.UU. y algunos otros países. La charla cubrirá cosas como infraestructura wi-fi, auth stuff, análisis de espectro, mecanismos de protección (si hay alguno), uso general, tipos de dispositivos de usuarios y tecnología uplink que en realidad hace al usuario llegar a los ‘tubes’. Datos recopilados hace un par de años en vuelos usando tecnologías más antiguas, como también datos recopilados en unos más nuevos y el posible uso de herramientas disponibles será discutido. Además de esos, añadiré algunos nuevos desarrollos e ideas de privacidad en dispositivos móviles y sensibilización del usuario.

09 HACKING AUTOMATIZADO

Zerial

Hacklab
Chile

Al momento de hacer un pentesting, querer tomar el control de un servidor o bien explotar vulnerabilidades web, siempre es bueno contar con herramientas que nos ayuden y nos faciliten la tarea. Usar programas y codigos externos es aburrido y a nadie le gusta (supongo) que hagan el trabajo por nosotros, es mucho mas entretenido y desafiante crear nuestros propios scripts.

No está enfocado en ‘encontrar vulnerabilidades’, sino en explotarlas, lo que podriamos llamar’post-hacking’.

Se presentaran una serie de herramientas y scripts hechos para explotar vulnerabilidades a distintos niveles.

05 AUTOMATED DETECTION OF HPP VULNERABILITIES IN WEB APPLICATIONS

Marco ’embyte’ Balduzzi

iSecLab
Italia

HTTP Parameter Pollution (HPP) es una clase nueva de vulnerabilidades de web que consisten en inyectar delimitadores de query string codificados a otros parámetros de HTTP existentes. Cuando una aplicación web no sanea adecuadamente la entrada del usuario, un usuario malicioso puede comprometer la lógica de la aplicación para llevar a cabo ataques o del lado cliente o del lado servidor. En esta charla en primer lugar, presentaré HTTP Parameter Pollution analizando diferentes escenarios de ataques reales y discutiendo los problemas que podrían enfrentar. Presentaré el primer sistema automatizado, llamado PAPAS, que diseñamos para detectar fallas de HPP en aplicaciones web reales. PAPAS combina una versión modificada de Firefox con un crawler y dos escáneres para analizar eficientemente páginas web por la presencia de parámetros vulnerables que pueden ser inyectados con payloads HPP arbitrarios. PAPAS ha siso usado para hacer un experimento de gran envergadura de la Internet al hacer una prueba de más de 5.000 páginas web populares y descubrir bugs HPP desconocidos en muchos sitios importantes conocidos como Facebook, Google y Paypal. La charla muestra una demo en vivo de PAPAS, que ha estado disponible recientemente como un servicio de libre uso. Terminaré la charla discutiendo las diferentes contramedidas que diseñadores de web conscientes pueden adoptar para lidiar con esta nueva clase de inyección de vulnerabilidades.

10 GAINING FULL SYSTEM ACCESS VIA VIRTUAL MEMORY

Thomas Wittman

Dreamlab Techologies
Alemania

Estamos viviendo en un mundo lleno de encriptación; por lo menos en cuanto al mundo virtual. Dispositivos de almacenaje, comunicaciones de red y todos ellos pueden ser encriptados de manera muy eficiente. Pero queda un último bastión de información vulnerable, el texto plano; en una esfera donde toda la información está cerca de los puntos de tus dedos, y aún fuera de tu alcance: la memoria.

En una máquina física la memoria es alcanzable sólo vía medidas forenses avanzadas, como acceder al bus de memoria de un sistema. Pero en una máquina virtual, por ejemplo VMware Workstation, un blueprint de la memoria es accessible en el sistema de archivos del host. En vez de usar herramientas forenses analizamos la memoria para juntar información crítica usando herramienta de línea de comandos simples.

‘Con acceso a la memoria virtual, el acceso completo privilegiado al sistema sólo está a un pequeño paso’.

PATROCINADORES