Inicio > C1b3rwall > C1b3rWall 2020

C1b3rWall 2020

domingo, 31 de enero de 2021 Dejar un comentario Ir a comentarios

 

Dar las gracias tanto a Casimiro Nevado como a Carlos LOUREIRO MONTERO por ser los participes de montar una acción formativa en ciberseguridad de esta índole.

Y no solo a ellos, sino a todos los que sabemos que entre bambalinas han echo posible algo como C1b3rWall.

Agradecer a todos los ponentes que nos han dedicado parte de su tiempo y conocimiento de forma tan altruista. No hay libro que supla tal experiencia acumulada.

Mas allá de certificados, dar las gracias por darme la oportunidad de conocer tanto talento y crear contactos. Es de agradecer que prime más la voluntad de ayudar que el Ego de aparentar. Grandes profesionales.

Personalmente también he querido aportar parte de mi tiempo, intentando ser ese pequeño altavoz que simplemente pretendía amplificar y hacer llegar las charlas a tod@s aquellos que no han tenido la suerte de poder participar.

No perdamos nunca la curiosidad por aprender, porque es nuestra mejor herramienta para estar preparados ante retos futuros.

Somos muchos los que hemos tenido la fortuna de estar inscritos en C1b3rWall Academy, pero también son muchos los que se han quedado fuera.

OSINT INTELIGENCIA DE FUENTES ABIERTAS – Eduardo Sánchez Toril – AllPentesting

Crear correos temporales : Mailinator(.).com / Guerrillamail(.).com

Información de nuestra conexión: whoer(.).net

Buscador Web: Carrot2

Buscador Correos en Webs: hunter (addon chrome)

Información Dominios: Robtex(.)com / whois(.)domaintools(.)com

Cache Webs : Archive(.)org / cachedview(.)com

Busqueda contraseñas en correos comprometidos (site pastebin(.)com gmail hacked) / dehased(.)com / En tor : pwndb2am4tzkvold.onion

Comprobar correos comprometidos: haveibeenpwned(.)com

Framework: osrframework

Herramienta para buscar contraseñas en Data Breaches: h8mail

Buscador dispositivos +(nombres/correos) : shodan(.)io

Buscador ubicaciones: iplocation(.)net / maxmind(.)com / coordenadas-gps(.)com / balizasdigitales(.)es

Info móviles: https://ardilla(.)ai/

VPN / Proxy: F-Secure Freedome / Ultrasurf / Navegador Opera

Expandir URL Acortadas: expandurl(.)net

 

CTF (ENTRENAMIENTO SEGURIDAD INFORMÁTICA) – Eduardo Sánchez Toril

Tipos de plataformas ( Jeopardy / Ataque-defensa / Mixtos)

Nuestros CTF para practicar:

Facebook: github(.)com/facebook/fbctf
Mellivora CTF: github(.)com/Nakiami/mellivora
ctftime(.)org
rootme
hack(.)me
hackthebox(.)eu
atenea.ccn-cert(.)cni.es

Crypto/crack password/Hash:

base64encode(.)org
mdz5(.)cz
crackstation(.)net
dcode(.)fr
icyberchef(.)com

Herramientas para conocer los ficheros y jugar también con esteganografía:

file/exiftool/strings/ghex/binwalk/ostego/DeepSound/StegExpose/Steghide

Curiosidad: lenguaje l33t (C1b3wall)

 

CTF – INTRODUCCIÓN HACKING WEB – Rafael Sojo Ruíz

En esta parte del curso Rafa nos mostraba de una forma sencilla como empezar a enfrentarnos a este tipo de retos Web.

Comentaba como lo más básico es empezar a visualizar las Web con las propias herramientas que los navegadores incorporan por defecto.

Con un simple «ver código fuente» o la opción inspeccionar de los mismos muchas veces vamos a descubrir cosas muy interesantes.

También podemos ejecutar funciones Javascript ofuscadas dentro de la propia página desde la opción console.

Nos habla del uso de la herramienta curl para lanzar peticiones contra las web tanto para ver/modificar cabeceras como lanzar peticiones GET/POST

Y por último resuelve un reto haciendo uso de la hiper conocida herramienta BurpSuite y su módulo repeater. Herramienta muy útil a la hora de afrontar este tipo de retos y auditorias Web.

Con esta información seria suficiente para conseguir una cuenta de invitado en la plataforma HackTheBox:) Y no vale mirar y hacer trampa…

 

CTF – RETOS FORESNSES –  Rafael López Cruz

Aquí Rafa nos explica como podemos empezar a enfrentarnos a los retos forenses haciendo uso de un par de herramientas destinadas a analizar Dump de :

Memoria: Volatility
Disco: FTK Imager

Con Volatility podemos averiguar SO / listar procesos / dump de procesos / buscar cadenas / hashdump…

volatility -f captura imageinfo (nos dice cual es el SO)
volatility -f captura –profile=(SO) pstree (lista los procesos)
volatility -f captura –profile=(SO) memdum -p PID -D *.dmp (extraer el proceso)
volatility -f captura –profile=(SO) hashdump
volatility -f captura –profile=(SO) cmdscan

Haciendo uso de FTK nos nuestra como es posible descubrir navegación realizada a través de un browser Tor al almacenar este los iconos de las páginas por las que navega en un fichero favicons.sqlite.

También nos enseña como podemos recuperar un fichero de keepass e intentar crackearlo primero recuperando la hash con keepass2john.py, y luego crakeandola con la herramienta hashcat pasándole por ejemplo el diccionario rockyou.txt.

python2 keepass2john.py file_keepass > pass.hash (saca el hash de la BD)
hashcat -m 13400 -a 0 -w 1 pass.hash rockyou.txt

Ya tenéis más herramientas para seguir practicando y aprendiendo 🙂

 

ESCANEANDO LA RED – Eduardo Sánchez Toril.

Dar nuevamente las gracias a Eduardo por esta nueva charla en la que nos adentra un poco mas en el apasionante mundo de la seguridad.

Me gusta cuando Eduardo empieza explicando la diferencia entre hacker y cracker. El bien y el mal que tanta confusión parece generar:)

En esta charla arranca con un repaso por los objetivos de la seguridad informática (Confidencialidad, Integridad, Disponibilidad y No repudio)

Amenazas a las que nos enfrentamos como Interrupción Intercepción o Modificación

Nos enseña vocabulario de amenazas : Exploits, keylogger, troyanos, Phishing..

Habla de la metodología OSSTM y el ciclo de vida de un Pentesting.

Nos muestra la distribución Kali Linux muy utilizada para temas de pentesting.

Diferentes tipos de auditorias (Caja negra, caja blanca y caja gris)

Herramientas que nos van a ayudar: hunter/shodan/whois/maltego/spiderfoot/theharvester

Webs: shodan(.)io / netcraft(.)com / archive(.)org

Nos da una pinceladas sobre el uso de la herramienta por excelencia para Scan de redes: nmap

Criticidad de las vulnerabilidades encontradas: cvss/cve (cvedetails(.)com)

Webs-exploits: https://cve(.)mitre.org/ exploit-db(.)com / securityfocus(.)com / nvd(.)nist.gov/vuln

 

EXPLOTACIÓN – Rafael López Cruz

En este ocasión Rafa nos da unas pinceladas para poder sumergirnos en el mundo de la explotación.

Arranca con una definición de lo que es un Bug (Error), Exploit (aprovecha el Bug), Payload (código que vamos a ejecutar en la máquina victima), Shellcode (instrucciones dentro del payload para llevar a cabo la explotación) y un Encoder (que permite aplicar algoritmos para ofuscar el Payload para por ejemplo realizar una evasión del antivirus).

Para mostrar los demos se apoya en una herramienta muy conocida: Metasploit.

Antes de nada un escaneo con Nmap en busca de vulnerabilidades, y una vez claros los objetivos manos a la obra para explotarlos.

En la demo muestra como explotar vulnerabilidades de Samba (exploit/multi/samba/usermap_script) y postgress aprovechando credenciales por defecto.

El framework de Metasploit pertenece a la empresa Offensive Security quienes en su página web nos ofrecen un pequeño curso de iniciación: https://lnkd.in/eFa2WUj

De la misma empresa os podéis descargar la VM Metasploitable2 para ir trasteando.

También podéis recurrir a los libros que ha ido publicado Pablo González Pérez para profundizar en este Framework

 

FALLOS SEGURIDAD WEB – Eduardo Sánchez Toril

En esta ocasión Eduardo Sánchez Toril nos explica el funcionamiento de una web (Entrada -> Proceso -> Base Datos) y como estas no suelen ser programadas de forma segura

Riesgos expuestos: Autenticación / Autorización / admin sesiones / validación datos entrada / manejo errores / desbordamiento de buffer

La importancia de tener varias capas de seguridad en el lado: Cliente, servidor y BD. Hardering del servidor

Concepto del «menor privilegio», uso de listas blancas para controlar accesos, evitar delegar la seguridad en oscuridad

Empezamos la auditoria: Conocer la tecnología instalada / buscar vulnerabilidades y fallos de configuración / comunicaciones inseguras entre cliente y servidor

Usar metodología OWASP (fijarnos en el Top Ten) / owasp testing guide (check list a seguir)

Proxy inverso para ver e interceptar peticiones (BurpSuite/Owasp ZAP)

Extensión proxy para Chrome (SwitchSharp)

Analiza algunas vulnerabilidades:

RFI – Te cuelan Webshell (c99): Deshabilitar funciones como allow_url_fopen, allow_url_include o register_globals

LFI: Política server menor privilegio, eliminar caracteres»\ /»

SQL Inyection (adios BD): Comprobar info entrada / consultas precompiladas /funciones de escape)

 

FALLOS SEGURIDAD WEB – Rafael Sojo Ruíz.

Terminamos este primer modulo de la mano de Rafael Sojo Ruíz. Nos cuenta como explotar algunas de las vulnerabilidades Web más comunes.

Maquina para pruebas Owaspbwa

Siempre hay que desconfiar del usuario.

SQL Injection (manual(menos ruido)-RedTeam / automático con sqlmap (mucho ruido)-Auditoria)

Buscamos parámetros vulnerables en las peticiones. El truco de meter la «‘» y esperar que devuelva un error=parámetro vulnerable. Tipos (blind sql injection)

Detectar el motor SQL e intuir la sentencia sql para modificarla. Uso de UNION

Podemos obtener BD / tablas / campos / registros

Sqlmap herramienta que automatiza el proceso de SQL injection.

Utilizamos BurpSuite para recoger una petición guardarla en un fichero y lanzarla con sqlmap

Ejem (–dbs (BD Sistema, –dump-all (todos los registros de las tablas de la BD)

sqlmap -r fichero_generado

El mismo sqlmal puede dumpear las hash de los usuarios de una BD y crackearlos)

RCE (Remote Command Execution) : Vulnerabilidad que nos va a permitir el control remoto del servidor. Ej: Obtener código fuente, concatenar y ejecutar comandos, o subir una shell.

URL BruteForcing
Descubrir archivos y directorios con un diccionario
Herramientas: DirBuster / GoBuster

 

 MUNDO DE LA RADIO ESCUCHA A TRAVËS DE LA RADIO DEFINIDA POR SOFTWARE (SDR) – David Marugán

En un concepto que “parece” arrancar por aquel 1991 dentro de los programas militares DARPA, siendo en 2011 cuando aterrizan los SDR low cost dándole popularidad. RTL-SDR por 8€.

Tenemos SDR para emisión, recepción o ambas, y los podemos encontrar tanto a nivel amateur (Airspy) o profesionales (Ettus N210). También posibilidad de SDR online.

Software: SDR Sharp Software

Las primeras ventajas están claras: costes y configuración.

Aspectos importantes: Tener una buena antena, filtros, amplificadores, conectores y buena ubicación.

Nos recomienda empezar por el principio. Simplemente escuchando y conociendo la radio.

Termina su charla con diferentes aplicaciones prácticas como ataques de replay, interferencias, pentesting dispositivos RF, pintar posición de aviones, trenes, sondas meteorológicas…

Gracias David por recordarme aquellos años en los que empezaba con mi emisora Super Star de 27 MHz, aquellas postales que nos intercambiamos con el mundo, o las entretenidas cazas del zorro.

Consiguió engancharme, al menos tanto como para sacarme la licencia de radioaficionado B que he recuperado por nostalgia:)

 

SEGURIDAD EN LOS SISTEMAS DE RADIO FRECUENCIA – Alejandro Aliaga Casanova

Nos conciencia de lo importante que es la seguridad en los sistemas de radiofrecuencia, muchas veces olvidados, y de lo fundamental que es entender los riesgos en comunicaciones inalámbricas mas allá del Wifi y bluetooth (Iot- Lora, sigfox….).

Nos abre los ojos para concienciarnos que estamos en la era de la hiperconectividad en el que los sistemas de radio juegan un papel importante.

Empieza con unos primeros ejemplos con sistemas cotidianos que funcionan por radio: telemetría de contadores eléctricos/gas, semáforos, sistemas de iluminación o carteles informativos, y los riesgos a los que están expuestos: Ataques físicos, falsificación de info enviada, problemas privacidad o interferencias para evitar envio de información

Nos describe una batería de ejemplos con elementos conectados como coches (TPMS), barcos (camBus), refinerias, infraestructuras críticas, Sirenas de aviso a la población, semáforos, trenes (GSM-R) o transporte eléctrico (Tetra) y nos ilustra con ejemplos lo fácil que seria imaginar el daño generado al vulnerar estos sistemas de radio.

Sistemas de posicionamiento Global (GNSS) e importancia de los mismos: Aeronaves tripuladas, Bolsa (curioso;) o vehículos.

Ataques a Satélites y GMS

 

LA TECNOLOGÍA WIFI : Víctor Jiménez Ramos 

WIFI(11b,11a…11ac) repasando su historia y llegando a su evolución WIFI6.

WIFI(IEEE 802.11) nace 1997 (CSMA/CA)- Problema Colisiones. El nombre parece venir de HI-FI. Pensada mas para el mundo domestico que empresarial.

A tener en cuenta en despliegue: Interferencia, barreras arquitectónicas, cobertura, nivel señal y ruido.

Conceptos importantes: Banda de frecuencia (2,4Ghz-5Ghz) – canales / método de modulación (BPSK,QPSK) y acceso (OFDM,OFDMA) y las Antenas – Omnidireccionales/Direccionales (MIMO). Comunicación infraestructura (AP).

Todos estos conceptos influyen al rendimiento del número de personas que se van a conectar. La calidad va bajando con > 5 usuarios conectados. Max 25 user/AP

Recomendación muy general: Espacio 100m2, el AP en medio. Para mayor superficie APs en ambos laterales o en ZigZag.

WIFI6 (802.11ax) surge para hacer frente a esta nueva situación (IoT, 8k, Streaming, latencias…).

Ventajas WIFI6: Pensado mundo empresarial. Mayor ancho de banda, concurrencias (OFDMA), menor latencia, MIMO (8*8), menor consumo eléctrico. 50 User/AP. En definitiva mejora la experiencia.

Seguridad WPA3.

Nos habla de diferencias WIFI6 y 5G.

 

INTROUCCIÓN AL RFID (RADIO FREQUENCY IDENTIFICATION) – Oleguer Rocafull 

Tecnología que data de los años 1920 y fue desarrollada por el MIT.

Se trata de un sistema de almacenamiento y recuperación de datos en remoto. Una tecnología quizás no muy conocida para muchos pero que se encuentra muy presente (sistemas acceso, fichaje, logística o transporte público).

Etiquetas RFID (TAG), similares a pegatinas, tiene antenas que permiten recibir y responder a peticiones.

Estas etiquetas pueden ser Pasivas (no necesitan alimentación) o activas (si la necesitan). Las tenemos de baja frecuencia (125Khz) y alta frecuencia (13,56Mhz).

Oleguer nos habla de NFC y los sistemas de pago contacless (10cm) y los peligros de sus posibles copias. Podemos proteger las tarjetas con fundas especiales (Aluminio) o tarjetas que hagan jamming (interferencias).

Nos muestra como poder trabajar con la tarjeta Proxmark3 (dos antenas para baja y alta frecuencias) con la que poder copiar el número y la fecha de caducidad.

Haciendo uso de la misma nos muestra una serie de ejemplos en el que nos explica como podemos copiar tarjetas (parking, gimnasio…) que no protejan las claves por defecto o ataques de fuerza bruta para obtener duplicados.

 

ORÍGENES DE LA WIFI – Javi Espejo 

Muestra alguno de los ataques que podemos realizar.

1942 Hedy Lamarr + George Antheil (técnica de modulación de señales espectro expandido / 1970 ALOHAnet (ondas UHF) – 1985 (licencias frecuencias) / 1997 (IEEE 802.11) / 1999 (Alianza Wi-Fi). Importante aportación John O’Sullivan

Nos cuenta su experiencia formando parte de la comunidad MadridWireless

Antenas: isotropicas / omnidirecionales y directivas ( Directividad / Ganancia / Polarización / Ancho Banda / Impedancia)

Conceptos: Beacon frames / ACL / CNAC / SSID

Seguridad Wifi (Open,Web,WPA,WPA2,WPA3)

Escaneo completo/ver tecnología/ver cifrados

Wardriving: Pistas que se colocaban para indicar si las Wifis eran abiertas o no.

Ataques: WEP (ChopChop), WPA2(kr00k /krak attach / pmkid), WPS (PixeDust), WPA3 (Dragonblod bugs) / Portal cautivo (Iodine/dns2tcp) / Jamming generando interferencias / FakeAP (hostap,wifiphisher,Evilginx2).

Javi termina mostrando ataque contra WPA2 con bettercap 2 + hcxtools + cap2hccapx + hascat rompiendo pmkid / psk: Desautenticación usuarios + captura pcap

Recomendaciones: Mejor cable, nunca redes públicas, contraseñas robustas, segmentar red, varios SSID y actualizar.

 

5G UNA DE LAS TECNOLOGÍAS DEL MOMENTO – Jose Angel Capote Molina 

Mas aun si cabe con telefónica anunciando esta semana el encendido de su red 5G y asegurando dará servicio al 75% de la población ES este mismo año.

En esta charla Jose Angel nos habla sobre la evolución de las tecnologías móviles: 1980 (1G -2G Móviles) / 2000 (3G-4G SmartPhones) / 2018-2020+ (5G-2 fases Todos los dispositivos conectados: sensores, salud, ciudades..)

3GPP seria la organización que define el standard

La tecnología 5G (1Gbps) mejora capacidad (>100Mbps / Latencia (<10ms) y fiabilidad (99,999%)
SLA. Soporta casos muy diversos: (B2C/B2B/B2H). Tanto para particulares (video, Cloud Gaming..) como empresas (IoT, Industria..)

Despliegue y el ciclo de adopción es muy inferior (3G/4G) < 1,5 años.

Interesante dentro del mundo de la movilidad o para aquellos lugares donde no llega la fibra.

Arquitecturas:
NSA (NonStandalone) – Se apoya en la arquitectura desplegada LTE. Podemos agrupar antenas (3G/4G) para hacer hueco a las 5G
SA – Se conectan al core 5G en Solitario sin dependencias.

Bandas:
1,8 GHz/3,4-3,8GHz Mejor relación Capacidad/Cobertura
700MHz (IoT) Garantizar nivel Servicio / Entorno Rural
26 GHz (Entorno Industrial)

 

SISTEMAS DE COMUNICACIÓN DE FIBRA – Carlos de la Horra Ruiz 

Comunicación: el transmisor transmite un mensaje a un receptor a través de un medio + codificación a usar.

Factores a tener en cuenta: Capacidad/alcance/frecuencia

Problemas que nos encontramos: Perdidas/interferencias/ruido/atenuación/retardo. Solución uso de codificadores/decodificadores.

2 principales medios:
Guiados (cables: UTP/cable coaxial/Fibra(SDH/DWDM/OTN) / No guiados (aire) -Frecuencias 3Khz-300Ghz

Padre de la fibra: Sir Charles Kuen Kao 1966 (premio novel 2009)

La Fibra se considera el medio optimo para transmitir a largas distancia (tb a cortas). Alta capacidad, disponibilidad y baja latencia. Atenuación muy baja (banda C). Mucha inversión en tecnología.

Soporta bien temperatura y humedad (resistente al entorno)

Retos: Atenuación / dispersión cromática y polarización horizontal y vertical.

Principales soluciones: G.652 / Amplificación de señal.

WDM: Transponder /Mux-DMux / amplificador

OTN: Combinar distintas tecnologías de acceso que permiten un crecimiento de ancho de banda pudiendo meter cualquier señal de cliente

Ley que «dicta» que se duplica la capacidad de la fibra cada 36 meses

Futuro:>espectro 200Tbs

FibraParaTodo

 

CREAR UN ACCESS POINT (AP) CON LA APLICACIÓN HOSTAPD – Javi Espejo 

La idea es crear un fake AP para para engañar a los usuarios haciéndoles creer que se conectan a un AP legítimo cuando en realizar lo hacen al que nosotros estamos simulando: Phishing.

Hace uso de un dongle wifi TP-Link TL-WN722N.

Instalación/configuración bajo linux de hostapd junto con dnsmasq, quien se encarga de servir el DHCP: Configuración: hostapd.conf / dnsmasq.conf

Cuando un usuario crea estar conectándose contra un AP seguro, lo estará haciendo contra el que nosotros hemos preparado, pudiendo controlar ese tráfico con lo que ello significa.

Explicada la idea, muestra la aplicación wifiphisher que simplifica este tipo de ataques.

Arranca la aplicación en modo monitor mostrando las redes wifi detectadas, seleccionamos la que nos interesa atacar, y nos muestra una serie de plantillas con la idea de ejecutar diferentes maldades, PE: Pantalla de autentificación configurable (Portal cautivo) para robo de credenciales, o subir un payload en la conexión con algún regalo sorpresa.

Termina mencionando la evolución de este tipo de herramientas al estilo evilginx2 bajo el concepto de phishing 2.0 que tienen que lidiar por ejemplo con 2FA.

 

RIESGOS Y PROTECCIÓN DE LAS CONEXIONES INALAMBRICAS Y DISPOSITIVOS – Angela Maria Garcia de INCIBE – Instituto Nacional de Ciberseguridad 

Ataques: Spoofing (Web, IP, DNS, Email)/Cookie poisoning/DDOS/Sniffing/Bluesniff

HOGAR CONECTADO: (Robo wifi/uso ciberdelincuentes/Robo información/inyección malware/Uso ilegal)—
Proteger Router (cambio contraseñas/cambio SSID/desactivar WPS/Uso WPA2-3/FIltrado MAC)

COMPARTIR WIFI: (Crear red invitados/limitar conexiones-ancho banda-tiempo conexión/contraseñas)

REDES PÚBLICAS: Robo información/infección/MiTM— Comprobar red/Actualizar equipo/Firewall+AV/No información sensible/Https/VPN

BLUETOOTH: Robo información/Recibir archivos/Emparejamientos no deseados)—Encender solo siendo necesario/borrar dispositivos previos/rechazar emparejamientos)

NFC: Seguridad; 2FA/bloqueo tlfno/funda especial/encuentra mi dispositivo/comprobar importe datáfono

WEARABLES: Permisos sospechosos/espionaje/privacidad)— Comprobar permisos-privacidad/bloqueo/pass robustas. Restablecer fabrica si no se usa

Servicio Antibotnet de OSI que nos informa si nuestra dirección pública esta dentro de alguna BotNet: https://www.osi(.)es/es/servicio-antibotnet

OSI: Tlfno 017 particulares/empresas para consultas seguridad

 

PASADO, PRESENTE Y FUTURO DE LA CRIPTOGRAFIA (CONTINUA EVOLCUCIÓN) – Úrsula del CCN-CERT Centro Criptológico Nacional

Modificar la información haciéndola ininteligible.

Todo parece iniciarse en entornos militares hasta llegar a todos ante la inquietud por proteger todo aquello que se considera interesante.

PASADO
Criptografía clásica: Por Transposición, Sustitución o mixtos. Primeros: Escitalo/Julio Cesar. Aparecen los criptografos mecánicos (Enigma)

PRESENTE
Criptografia moderna:
Simétrica (misma clave): Cifrado Serie (GSM) / Bloque(DES,3DES,AES)
Asimétrica: (clave pública(cifrar)+privada(descifrar)
Función hash: Obtengo hash con longitud fija: difícil buscar colisiones (md4,md5,sha-1-2-3) -realizar firma digital

FUTURO
Revolución cuántica (1900)
Física cuántica: Unidad mínima bit quantico=qubit(qb) Estado partícula (0, 1 o ambos a la vez)-Gato de Schrodinger. Principio incertidumbre.

Ordenador cuántico = 100 millones ordenadores actuales / se asignan probabilidades (IBM, Google, D-Wave System..)

Problema: distancia / necesidad de canal clásico
Medio transmisión: Fibra/Atmósfera
Amenaza cuántica: Romper criptografía asimétrica / reduce fortaleza de la simétrica.

Algoritmos cripto post-cuantica: McEliece

 

ESTEGANOGRAFÍA TÉCNICA – Pablo Martinez de HackMadrid %27 

Esteganografía: El arte de ocultar mensajes dentro de otros.
Estegoanálisis: Permite detectar esa información oculta.

Termina su charla con una frase muy interesante en la que dice: «la mejor protección es pasar desapercibido».

Si hacemos uso de un algoritmo propio y cifrado es muy muy difícil de detectar.

Pablo nos muestra varias formas de ocultar esa información de tal forma que solo el emisor y receptor conozcan el algoritmo para acceder a esa información.

Características: Formato/integridad(xxd)/metadatos (exiftool)/estructura

Magic Bytes: verificar e identificar el formato fichero-hexedit. Un fichero puede tener varios Magic Bytes.

Entropía: Cantidad de información aleatoria de una fuente de información: ent file-índice de entropía (atención valores altos aunque no sea determinante)

Técnicas:
EOF (End Of File)-Añadir información al final de un archivo. LSB(Least Significant Byte): Modificar los últimos bits de cada color alteran poco la imagen. Librerias python(pillow y Openv)

Existen herramientas que automatizan/detectar estas técnicas: Steghide/OpenStego/StegoSuite/Jstec/Stegano/LSBsteg/F5/Deepsound
Util:Strings/xxd/binwalk..

 

ESTEGANOGRAFÍA MÁS ARTISTICA – Sergi Garcia de HackMadrid %27 

Nos hace entender lo complicado que es el realizar Estegoanálisis en el mundo real, a la vez que nos enseña una serie de recursos que nos animan mediante retos a conocer más de este mundillo:

https://atenea(.)ccn-cert.cni.es/CTFTime(.)org

Nos habla de diferentes tipos de escenarios/archivos en los que apoyarnos para poder ocultar la información mediante el uso de diferentes técnicas.

Videojuegos:
Buen portador-canales cifrados. Podemos dejar marcas. Disparos de balas o teléfonos inteligentes virtuales.
Ajedrez para dejar mensajes a través de los movimientos de las piezas (chess-steg)-Lichess(.)org (recrear partidas)

Imagen:
Según formato de la imagen
Modificar el bit menos significativo (LSB) / Paleta de colores(BMP/GIF) / Coeficientes(Jpeg) / Transformada de la ondícula. (https://jumk(.)de/color-calculator/)

Audio: LSB/ECO/fase de señal/codificación de paridad/difusión de espectro. Sonic visualizer, Audacity, DeepSound…

Video: Ocultar mayor cantidad de datos): LSB/Detectar borde/transformada de coseno discreta(DCT)/EOF

Vemos como las aplicaciones empiezan a aplicar IA y redes neuronales (MSV Stego Video).

 

PRINCIPIOS DE LA CRIPTOGRAFÍA – Alfonso Muñoz, PhD 

Criptología : criptografía (proteger) + criptoanálisis (intentar romper).

Uno de los principios de Kerckhoffs nos dice que la criptografía debe de ser abierta y auditable

Criptografía: simétrica (Emisor/receptor comparten clave) – Asimétrica (Clave pública + privada)

Nos habla del efecto avalancha dentro de los algoritmos criptográficos, en el que con ligeros cambios en la entrada maximizamos los cambios en la salida.

Recomienda no intentar crear algoritmos propios ante la dificultad que presentan en la defensa contra ataques laterales, y advierte de los peligros de copiar/pegar código ajeno a lo stackoverflow.

Criptografía cuántica: Mecanismos para intercambiar claves aleatorias de manera segura haciendo uso de canales inseguros.

Criptografía Post Cuántica: Algoritmos criptográficos ejecutados en ordenadores clásicos que sean robustos ante ordenadores cuánticos.

Futuro: criptografía homomórfica/diferencial, lightweight, searchable encryption…

Funciones Hash (md5, sha-1,2,3…) Entrada con tamaño arbitrario devuelve info de tamaño fijo. Verifican integridad + autenticación. Fáciles calcular. Unidireccionales. Usar Longitud>256

Cierra la parte teórica hablando de la Autenticación: Integridad + Autoría / MAC – funciones HMAC e introduce el concepto de cifrado autenticado (AE-Authenticated encryption) – Encrypt-then-MAC – AES GCM

KDF (Key, salt, iterations) (Key Derivation function) – Función hash. Proteger las claves. PBKDF2-pruebas necesitan mayor esfuerzo computacional-Evolución : Scrypt / Argon2 ( argon2id-resitente ataques Gpu y canal lateral).

Password cracking: Ataques diccionario(Online/Offline)-Rainbowtables. Necesitamos capacidad computo-GPU (OclHashcat/BarsWF/Ighasgpu/Elcomsoft/HashSuite..).

La criptografía en muchas ocasiones depende de la contraseña seleccionada. Mejor que la contraseña sea larga que robusta.

Generadores diccionarios(rockyou): crunch(sencillo) / cewl(recoger palabras de una Web) / John the ripper(mutaciones)

Ataques de diccionario: Hydra/Mesusa/hascat(multiples hashes+gpu)

El Cloud es un buen escenario para cracking de forma acelerada.

Recomienda aprender criptografía mezclando teoría + practica.

 

COMPARTIR Y ALMACENAR SECRETOS DE FORMA SEGURA A TRAVÉS DE SU PLATAFORMA GUARDEDBOX (OPEN SOURCE) – Raul SilesMonica Salas y Juan José Torres García 

Secretos: información importante (contraseñas, historial medico, tarjetas, ..). Composición fragmentada(atributos). Cada uno es una entidad que podemos clasificar(Temporalidad/donde se utiliza/responsabilidades/Impacto filtración..)

Shamir secret sharing: Cada secreto se divide en fragmentos de tal forma que todos o parte de ellos son necesarios para reconstruirlo.

Ciclo vida: Nace/se protege/utiliza/comparte/puede morir (se puede comprometer). Controlar con quien hemos compartido. Ocultar información de las personas con quienes lo compartimos. Seguimiento del mismo.

Problemática: Como se almacena y comparte (Postit, excel, correo, telegram,dropbox,Firefox send,slack,icloud…).

Cifrado en transito (https,Tls..) y cifrado en reposo (En disco con AES por ejemplo)

Tenemos que buscar cifrado extremo-Extremo: cifra el emisor y descifra receptor. Gpg sistema seguro pero «no» sencillo.

Debemos exigir: Solidez(Seguridad/privacidad/estabilidad), Robustez, control, confiabilidad y usabilidad.

Gran hermano nos vigila:)

Instancia pública de registro: (https://guardedbox(.)com/#/login). Password: frase de paso > 20 caracteres. IMPORTANTE: Recordar siempre. Protege nuestros secretos. No se puede cambiar/recuperar. Uso para generar las claves criptográficas.

Cifrado Extremo-Extremo. Clave pública/privada. Las privadas solo se almacenan en memoria del cliente (JavaScript). El servidor solo mantiene información de las claves públicas y correo. Aunque este se comprometa no se podría acceder a los secretos.

Los secretos se cifran con las claves criptográficas.

Podemos verificar identidad del emisor/receptor por las claves públicas.

En la demo se definen varios escenarios y se explica como crear secretos con varios atributos, compartir estos de forma segura o crear grupos (integrantes, invitados y antiguos integrantes-pueden ser ocultos) sobre los que compartir secretos.

Lo definen como un GPG sencillo/usable ofrecido como servicio. Tecnología y librerías criptográficas muy probadas (Java Spring/React..) / buenas prácticas de seguridad.

«A hombre hablador e indiscreto no confíes tu secreto»

 

INTRODUCCIÓN BÁSICA A LAS ARQUIETECTURA DE RED – Blanca Fernández De Córdoba

Regla nemotécnica para el modelo OSI: «Algunas personas suelen trazar redes en lugar de fronteras».

Modelo OSI: Capas: Física, Enlace de datos, red, transporte, sesión, presentación, aplicación)

Presenta principios de red a través de símil(S) con una sala de cine.

Conocer nuestra Ip (Windows: ipconfig/Linux ifconfig)

IP: Una serie de números que identifican una interface de red. Fijas o dinámicas. (S)Seria el asiento de un cine.

DHCP: Protocolo que asigna de forma dinámica direcciones IP. (S)Seria el acomodador del cine.

MAC: Dirección física. Única para cada dispositivo. Identifica al fabricante del dispositivo. (S) Identificaría a la persona. .

MAC Spoofing: Cambiar dirección MAC de un dispositivo. (S) Nos hacemos pasar por otra persona.

DNS: Servidor de nombres que traduce un identificador de texto a direccionamiento numérico. Pueden ser públicos o privados. (S) Números de asiento con los nombre de las personas que los ocupan.

DNS Poisoning: cambiamos los registros DNS de tal forma que direccionamos un nombre contra una dirección Ip ilegitima

Nos habla de los TAP para escuchar tráfico en la red

Importante Segmentar las redes

 

INTROUCCIÓN A GNU/LINUX – Rafael Mateus y Cristóbal Saraiba Torres

GNU (GNU is not Unix) proyecto que se inicia en 1983 por Richard Stallman como movimiento del software libre (Use/study/share/improve).

Linux Torvalds estaba desarrollando un kernel en 1991. La unión de ambos proyectos crea el sistema operativo de Software libre GNU/Linux.

Nos van mostrando una serie de comandos a fin de ir familiarizándonos con este SO (Kali-Debian).

Nos enseñan a trabajar con directorios «pwd /cd/mkdir/rmdir», mostrar los ficheros («ls -l») y visualizar sus permisos (user(rwx),grupo(rwx),otros(rwx). Cambiar estos con el comando «chmod» (https://chmod-calculator(.)com/, o poder copiarlos «cp».

Añadir nuevos usuarios («adduser»), Activar/desactivar usuarios con «chage» o borrarlos «deluser». Cambiar propietario/grupo(chown/chrgrp)

Bit especiales(setuid/setgid/sticky bit)

Grub como gestor de arranque, los demonios systemd y el comando «systemctl» para gestionar los servicios. Con «Journalctl» vemos los logs.

Paquete openssh-server para permitir conexiones remotas ssh y fail2ban para evitar ataques de fuerza bruta.

Gestión de paquetes con «apt» / «dpkg»

Importante actualizar nuestros sistemas con apt update / apt upgrade

 

INTRODUCCIÓN A LAS VPNS – Joan Massanet 

VPN: Establece protocolos seguros a través de una red pública (falta privacidad/confidencialidad) para que la comunicación sea segura.

¿Por qué?: Costes (ahorro vs MPLS)/confidencialidad(cifrado)/No repudio(mensaje firmado)/integridad(datos no alterados)/Control acceso(usuarios autorizados)/autenticación y autorización(quién esta al otro lado).

¿Para qué?:Teletrabajo/Evitar Censura/capa extra seguridad/anonimato

Tipos: Acceso remoto(Usuario-Sede)/Punto a punto(Sede-sede)/Tunneling(Encapsulación)/VPN sobre LAN(Aislar zonas en red interna)

DIffie-Hellman: Permite intercambio de claves de forma segura en un medio público.

OpenVPN: Pros: Basado SSL/TLS/Cliente-servidor/fácil implementar/NAT no es problema/protección usuario remotos. Contra: No compatible IPsec/velocidad/Necesario aplicación externa.

IPSec: Modos transporte/túnel. Pros: Comunicaciones sobre IP/Alta seguridad AH+ESP/Integrado nivel SO/Transparente. Contra: Problemas con NAT/Config complicada.

WireGuard: Nuevo/Integrado kernel Linux. Pros: Poco código/Rápido/Resiliente Roaming. Contra: Inmaduro/Baja implementación.

Termina la charla con taller de casos prácticos de IPSec y VPN Roadwarrior con FW OpenSense

 

DARKNET TOR – Francisco J. Rodríguez

Surface Web : Contenido indexado por buscadores
Deep Web : No indexado por motores de búsqueda pero si accesible (ej: Intranet).
Dark Web : No indexado. Se necesita cliente para poder acceder
DarkNets: Redes independientes que componen la DarKWeb (freenet,I2P,Tor,ZeroNet…)

A Tor se le define como la red de los malos (ciberdelitos), pero en realidad fue creada para proporcionar privacidad y anonimato. IP oculta. Acceso con cliente tor browser.

Nodos: cada una de las máquinas que componen una red Tor. Se le asignan flags (entrada, salida…).

Circuito: Nodo entrada (conoce nuestra IP) / intermedio / Salida (>FR y GE) (puede ser «malicioso»). Podemos crear circuitos personalizados. Salida a destino info sin cifrar.

Ips de los nodos Tor públicos. Los Hidden Services (HS) permanecen ocultos.

Nodo (Ip pública) NOT Hidden Service (origen oculto)

Cuidado con configurar nuestros nodos de salida (muestra nuestra IP)

Bridge: Nodos que no son públicos. Los obtenemos de la web bridgeDB y los configuramos en Tor browser.

Web Interesantes: torstatus/tormap/torflow/tormetrics/darkmap
Buscadores: AHMIA/DarkSearch

NyX para configuración completa instancia Tor

www(.)torproject.org

 

REPRESENTACIÓN DEL RAZONAMIENTO EN LA INTELIGENCIA ARTIFICIAL(IA) – Nerea Luis Mingueza 

Areas IA:
>Teóricas: Knowledge Representation (saber modular) / Planning and Reasoning(Como llegar a una meta) / Machine Learning(ML aprender)

>Practicas : Computer Vision(aprendizaje video-imagen)/Natural Language Processing(tecnologías del habla) / Robotics(mezcla anteriores + cuerpo físico)

IA NO ML

Otra división: Caja negra(Machine learning)–Robotics–Caja blanca (Reasoning)

Representación del conocimiento: IA simbólica: Conceptos(símbolos)+operadores=solución.

Ontológica: Representación jerárquica

Word Embeddings: Agrupar información.

Planificación y razonamiento: Resolver un problema una vez modelada la información para llegar a una meta. Modelo+lenguaje representación+algoritmo. Entornos logísticos.

Búsqueda Heurística: Juegos/Desplazamientos en mapas

Planificación automática: Conozco todo el entorno. Ejemplo amazon – Kiva Robots.

Arquitectura para entornos con incertidumbre (control): Ejecuta acciones y monitoriza. Ej Robot Morocco.

Algoritmos bioinspirados: Aprendiendo del comportamiento colectivo naturaleza(abejas, hormigas, aves..). Convertir ese comportamiento en un algoritmo (Drones / Boston Dynamics).

 

LOS VISOS BÉLICOS DE LA INTELIGENCIA ARTIFICIAL (IA) : ML/NLP/Vision/Speech/Planning/Robotics – Ángel Gómez de ÁGREDA 

No solo debemos pensar en armamento, sino ver la importancia de controlar a quien esta al otro lado de la pantalla. El modo en que piensa. Influir.

El Bigdata+AI+Security+IoT+Cloud han desarrollado un mundo digital paralelo al físico.

Aprendizaje automático: Explorar datos/Encontrar patrones/ relaciones/Predecir observación futura/Resolver problemas.

IA:Soft IA(Alexa)+BIO IA(interactúa partes humanas)+Hard IA(Robótica). Debemos obtener una ética común.

La evolución de chatbot sociales terminan siendo nuestros mejores amigos influyendo en nuestra voluntad. ¡Warning!

Para ello se necesitan datos. Importancia de la seguridad tanto de las redes como de proteger esos datos.

Van a clasificarnos como ciudadanos mediante patrones físicos perdiendo privacidad. Nos identifican: Seguimiento.

Importante el control del ser humano sobre la tecnología (puede ser letal-puede fallar). Asumir la responsabilidad y no delegarla en las maquinas. Chip de la responsabilidad. ODISEA

Debemos limitar la autonomía de las maquinas para mantener siempre el control

>€: US/CN/JP/GE

¿Qué futuro le queremos dar a la IA?

 

INTELIGENCIA ARTIFICIAL (IA) EN CIBERSEGURIDAD Y CIBERDEFENSA – Enrique Cubeiro Cabello 

Necesario obtener una rápida respuesta en situaciones complejas y cambiantes. Segundos pueden marcar la diferencia entre el éxito o el fracaso.

«Cuando un científico afirma que algo es posible es casi seguro que tiene razón. Cuando afirma que algo es imposible muy probablemente este equivocado».

La Ciberseguridad se sustenta en elementos físicos, lógicos y humanos. Evolución (1997 Gusano Morris). Distintos tipos de amenazas y actores. Pasamos de AV+FW a entonos IDS,MDM,SIEM…Ataques Ransomware, Zero day, Script kiddies, grupos organizados…Stuxnet(2010)

APT Kill Chain: Reconocimiento/militarización/entrega/explotación/Instalación/Command&Control/Acciones sobre Objetivos.

Ciclo OODA: Observación/Orientación/Decisión/Acción

Podemos aplicar IA : Autenticación Usuarios/Detección y mitigación de vulnerabilidades/Desarrollo software seguro/Detección de ataques/Reacción ante ataques/Restauración de sistemas/Simulación y adiestramiento/Consciencia situacional/Toma decisiones.

La Imperfección forma parte ADN humano.

IA(defensor) contra IA (atacante)

La IA es imprescindible pero no suficiente. El humano sigue siendo esencial.

 

MITOS Y LIMITACIONES DE LA INTELIGENCIA ARTIFICIAL(IA): ESTUDIO DEL CASO SOBRE EL SISTEMA DE CRÉDITO CHINO – Andrea G. Rodríguez 

¿Qué es la IA?: No hay consenso. Una primera definición puede ser: Algo creado a imagen y semejanza del ser humano pero enfocado a resolver problemas de forma eficiente (Escuela verano Dartmouth 1956). Una segunda, un sistema de simulación mecánica resultado de procesar información y difundirla.

Gran mito: Los robots sustituirán a los humanos.

Test touring ¿puede una máquina pensar?/ Nick Bostrom (se va a generar una superinteligencia que va a dominar a los humanos) / recomienda la serie Westworld

¿Ventajas de la IA?: Procesar + info que un cerebro humano / capacidad para encontrar patrones ocultos / optimizar la toma de decisiones / ayuda a sortear la incertidumbre.

¿Limitaciones?:Relación entre variables (input-output) / no hay contextualización / toma de decisiones éticas.

Sistema de crédito social chino: Control social. Generar una mentalidad honesta. Recompensas Vs castigos. Se asignan X puntos a lo que nuestras acciones restan o suman. Sistema lista negras/blancas. Censura del ciberespacio(artística/conocimiento).

La IA no es magia. No es ilimitada ni perfecta.

 

USOS Y APLICACIONES DE LA INTELIGENCIA ARTIFICIAL PARA LA MEJORA DE LA METODOLOGÍA Y LA INTELIGENCIA – Raquel Jorge Ricart  

Son los eventos disruptivos los que generan los puntos de inflexión. Aparece la IA como tecnología disruptiva que por si sola se puede aplicar en muchos campos/dominios, desencadenando nuevos contenidos.

La metodología prospectiva : predicción del futuro para entender esos futuribles y posibles consecuencias y riesgos.

Objetivos: independiente/En plazo/Información creíble/Respeto derechos humanos.

Fases : Big Data/ML/IA (Test turing/Análisis casual/autorreconocimiento)

Aplicación IA: Análisis amenazas, confusión, engaño, procesamiento masivo datos, predicción comportamientos, tiempo y recursos…

IA en ciclo inteligencia: Obtención/Elaboración/Difusión
IA carece de pensamiento humano/crítico
IA contrainteligencia: Seguridad (física/personal/información)

Si nos concentramos en un objeto obviamos el resto de los elementos. IA puede que no sea consciente de que un pequeño cambio puede ser importante. Cognición visual/Intuición engañosa/Ceguera ante el cambio)

Ecosistema español: Fomentar colaboración público/ privada + enfoque basado en riesgo (UE)

 

CIBERDELINCUENCIA: INVESTIGACIÓN Y GARANTIAS PARA EL INVESTIGADOR – Nicolás Marchal González 

Evitar que tumben nuestro trabajo: Imprescindible seguir protocolos y las reglas del juego.

Detrás de un hecho delictivo siempre hay una victima que nunca va a recuperar su estado.

Exceso de garantías: problemas obtener información.

No se ofrecen suficientes garantías a los testigos(identifica ante acusados, peligran sus vidas. ¿Testigos protegidos?)

Gente tiende a pensar que los delitos en Internet quedan impunes

Investigador debe ocultar verdadera identidad/Ganarse confianza e integrase/Obtener información/Engaño… ¿Dónde esta el límite?

Uso canales públicos: Blogs, foros, P2p, redes sociales, chats…si la puerta de una casa esta abierta no puedo entrar pero si mirar

No instar al delito ni utilizar medios prohibidos. Dejar constancia a superiores jerárquicos. Investigador es responsable penal de sus actualizaciones

Delito: Provocado(no se puede incentivar al delito) / Comprobado(nace de forma espontanea)

Problemática del confidente.

Investigadores simular actividad las 24 horas para pasar desapercibidos/cambiar IP

Las pruebas: Obtener/Incorporar al proceso/valoración

La mejor herramienta es el sentido común.

 

FRAUDE, REDES SOCIALES Y OSINT – Diego Regueira Garcia 

Fraude: Acción contraria a la verdad.
CiberFraude : Usar la redes telemáticas para realizar fraudes (Phishing, Vishing, Smishing..). Grupos profesionales.

Existen plataformas/Web. Deep/Darkweb (financial oasis / BriansClub – información tarjetas de crédito)

Muy dirigidos a banca >40% pero también a empresas. Si algo funciona lo seguimos utilizando.

Empiezan con ataques de Ingeniería social. Venta de datos sensibles.

Redes como Facebook o linkedin muy golosas para estafadores por el numero de usuarios de se conectan diariamente. Telegram gran crecimiento por proporcionar anonimato. Discord crece en el mundo ilícito. Tor, Freenet,I2P..

Todo lo que deseemos localizar lo vamos a encontrar en las redes sociales.

Todas tienen en común el uso de Nicknames. Podemos arrancar con este primer dato y empezar a tirar de la manta.

Webs OSINT: IntelligenceX, GhostProject,
KnowEm, Usersearch, checkusernames.

Herramientas: userrecon, little brother, sherlock, IKY o Maltego.

Hay que verificar que la información recopilada es correcta

 

INCIDENT RESPONSE DESDE LA CIBERINTELIGENCIA – Wiktor Nykiel ✔Ivan Portillo 

Ciberinteligencia: Identificar y contrarrestar todo tipo de actividades que circulan por el ciberespacio. Análisis resultante permite generar producto para toma de decisiones.

CyberTheat Intelligence: conocimiento de las amenazas en base a evidencias concretas.

Observable(nivel mas bajo de información) / IOC (Indicadores de compromiso) / TTP(Tácticas, técnicas y procedimientos) / Actores de amenazas(adversarios)

Alertas seguridad (notificación incidentes) / Líneas de acción (recomendaciones) / Informes inteligencia(documentos) / configuración herramientas (Parametrización).

Nivel: Estratégico / Técnico / táctico / operacional

Respuesta a incidentes: Descubrir el proceso de un ciberataque desde detección hasta su remediación: Gestionar para limitar daños y minimizar impacto. Se deben definir guías/protocolos.

Incident Response: Detección / Descubrimiento análisis/Clasificación/remediación/Post Incidente.

Importante saber porqué se ha producido el incidente.

Threat Hunting: Búsqueda proactiva de amenazas: Hipótesis / Validación hipótesis/Detectando evidencias/Descubrir nuevos patrones/Notificación

TTP: (tácticas, técnicas y procedimientos): Comportamiento de determinadas acciones para asociarlos a un adversario.

Táctica: Proceso sigue adversario
Técnica: Herramientas para ejecutar actividades
Procedimiento: estándar que ayuda a realizar el trabajo.

Nos muestran como trabajar con la matriz Mitre ATT&CK.

Información que podemos obtener de los adversarios: Afiliación, identidad, motivación, sector o relación con otros actores: https://attack(.)mitre.org/groups/

Realizar una investigación manual de amenazas. Arranca con un Hash, buscamos relación con alguna amenaza e investigamos para ver como actúa la muestra:

Webs : IBM x-force / otx alienvault / Virustotal / Hybrid Analysis / Any Run (malware sandbox)

Cuidado con las muestras que subimos y donde lo hacemos porque están pueden ser descargadas por terceros.

La charla la termina con una investigación proactiva de una amenaza. Se muestran un par de plataformas para detectar patrones maliciosos de forma automática: YETI / MISP.

The Hive : Gestión de incidentes de seguridad desde un panel común.

Hay que dedicar mucho tiempo y esfuerzo.

LO IMPORTANTE ES CREAR COMUNIDAD Y COMPARTIR

 

TÉCNICAS OSINT ÀRA GENERACIÓN DE INTELIGENCIA – Carlos SEISDEDOS 

Si Vis Pacem Para Bellum : Si quieres paz prepárate para la guerra.

Inteligencia: Capacidad de entender o comprender.
Ciber: Relación redes informáticas + Inteligencia: recopilar y analizar datos para tomar decisiones.

Arte de la guerra (Sun Tzu): Si conoces a tu enemigo y te conoces a ti mismo no temas el resultado de 100 batallas.

La obtención de la información a través de herramientas genera el dato. Ahora debemos transformarlo para generar inteligencia. Analizar el conjunto de los inputs.

Hay una metodología: Datos/información/conocimiento/visión/sabiduría

Importante contrastar los resultados que ofrecen las herramientas.

Ciclo inteligencia: Dirección y planificación(cual es el objetivo/fuentes necesarias)/Obtención datos(Herramientas OSINT)/procesar datos(homogenizar info)/análisis(figura del analista)/difusión(informe)/evaluación(feedback)

OSINT: Inteligencia de fuentes abiertas que no gratuitas. Beneficios: fácil/rápido y bajo riesgo
Retos: Exceso información/errores/Fiabilidad/Entender capacidades.

OSINT nace en ambiente militar pero se extiendo ámbito RRHH, Detectives, periodistas…

SECURIZACIÓN ENTORNO TRABAJO: Generamos huellas digitales. Web: Panopticlick / testdeprivacidad(.)org / trackography(.)org. Entender geolocalización/no abrir correos remitente desconocido/2FA/uso de Password distintas/separar vida personal-profesional. Buscar en internet y generar alertas google (DNI,tlfno…)

ANONIMIZACIÓN: Modo incognito(no proporciona anonimato)/VPN/TOR/Distros (tails-Whonix)/Orbot/maquinas virtuales.

IDENTIDADES: Crear nuestra identidad digital. Web: perfil:fakenamegenerator / Correo:emailtemporalgratis/Imagen: thispersondoesnotexist – generated.photos

INGENIERIA SOCIAL: Arte de convencer e influir(todos generemos ayudar/no nos gusta decir que no/nos justa que nos alaben)

INVESTIGACIÓN: personas físicas/jurídicas. Realizar búsquedas varios navegadores/ Información en internet es efímera(capturas-certificación digital-Wayback machine)

Search by Image/TinEye. Geolocalización:iplogger.org

SOCIAL NETWORK:nodo/arista/grado. Redes sociales(tenemos mucho ego). Mundo virtual cada vez mayor interacción con el físico

OSINT es una metodología que no depende de una herramienta. Se trata de un proceso más amplio.

 

TINFOLEAK: USOS PRÁCTICOS ACTUALES Y FUTUROS – Vicente Aguilera Diaz 

Una herramienta que surge como idea personal (script Python), allá por el año 2014 con el fin de cubrir esa curiosidad en ver que información se podía obtener de las redes sociales.

Centrada en Twitter, SOCMINT (Social Media Inteligent), de gran ayuda para el analista en su afán de generar inteligencia.

Cuenta con una versión escritorio (https://github(.)com/vaguileradiaz/tinfoleak) y se esta portando a un entorno Web.

Basándose en generar una serie de búsquedas en las que definir la información sobre la que trabajar.

Podemos definir perfiles y analizarlos: Actividad del usuario, dispositivos que utiliza, cuando publica, desde donde lo hace, palabras mas frecuentes…

Permite definir un área geográfica y ver que se esta hablando, quienes lo hacen y en que forma.

Detectar campañas, quienes organizan manifestaciones, participantes, los primeros en reaccionar buscando afinidades y estableciendo relaciones.

Dispone de un módulo de reconocimiento facial y busca relación con otros perfiles.

Geolocalización: Tener trazabilidad desde donde publicamos, controlar desplazamientos o predecir hábitos.

Nos muestra la info de forma muy gráfica

 

TELEFONICA & CIBERINTELIGENCIA / INNOVACIÓN Y TECNOLOGÍA – Virginia Bernaldo de Quiros y @Curro Márquez

Mucha preocupación por los riesgos asociados a la ciberseguridad que siguen creciendo año tras año.

Debemos asumir que las brechas son inevitables. Estado comprometido.

Anticipación amenazas / protección / Detección / Respuesta de seguridad.

Gestión del incidente + Realimentar el proceso a través del aprendizaje.

Gestión de activos: Gestión de Riesgos/vulnerabilidades + Parcheado/bastionado + Monitorización/sondas/EDR + Respuesta a incidentes + Formación/concienciación + Seguridad en la cadena de suministro.

Flujo Ciberinteligencia: Necesidades / Obtención / Elaboración / Análisis / Difusión

CSIRT Global + RedTeam

PGCI + Red Monitorización t_Horus (Gestor centralizado de sondas + SIEM) – Obtención datos, análisis (tráfico, eventos..), Monitorización, estadísticas, alarmas… Centro de Gestión.

The Hive: Gestor de casos ciberinteligencia

Realizan una demo del centro de gestión

 

HACKING CON HARDWARE – Joel Serna Moreno 

Dispositivos enfocados al hacking / uso en Red Team para intrusiones físicas.

Hardware mola: Aumentar conocimiento e intro a Red Team

Fases: Identificación análisis del perímetro(control acceso, alarmas, personal) / Preparación (Ingeniería social, config hardware..) / Acceso y Post Acceso (Clonado tarjetas, evasión medidas, control remoto..) / Evidencias (Eliminación evidencias, recogida hardware)

DISPOSITIVOS HID/KEYLOGER: USB Rubber Ducky/ USB Bash Bunny (*) / USB Ninja / OMG cable / Keelog / Phoenix ovipositor / KeyLlama. Remotos con Wifi/GSM

DISPOSITIVOS WIFI : Pineapple Nano/Tetra / Alfa awuso36nh / Signal OWL / gl inet ar300m

DISPOSITIVOS RF: RTL-SDR / AirSpy Mini(*) / HackRF ( UberTooth (Bluetooth) USRP(profesional)

DISPOSITIVOS RFID: Proxmark3 (permite tb leer y grabar tarjetas sim) / Proxmark Easy (bajo coste) / Chameleon (Mini/Tiny)

MINIORDENADORES : Raspberry / Rock64 / GPD Pocket 2

DIY: Aprendemos / Bajo coste / Necesitamos tiempo : Idea + POC + Diseño PCB + Fabricación. Proyecto Evil Crow

Cuidado con USB que nos regalen. Se puede troyanizar cualquier dispositivo de los que háganos uso

github(.)com/joelsernamoreno

Yago Hansen Hacker´s Hardware Toolkit

 

ANATOMÍA DE UN ATAQUE. EMULAR EL PROCESO DE UN ATACANTE – Vicente Motos Fuentes 

Modelos: Diamond( Aversarios/infraestructura/Victimas/capacidades) – MITRE (Pre-Att&CK/Att&CK) – Cyber KillChain (Reconnaissance/Weaponization/Delivery/Exploitation/Installation/Command and control/Actions on Objectives)

Podemos mapear técnica Mitre en CyberKillChain.

WHID Injector/p4wnp1/Bad USB Wifi/Keylogger/Bash Bunny/Shark jack

SBC:Raspberry/Odroid xv4/Nvidia Jetson/Orange PiZero/Arduino MKR/Hummingboard

shop(.)hak5.org

Raspberry+Kali linux+Luks+Self destruct
VPN+TOR+VPS / Usar distro sin uso previo

Shell Reversa (tunel ssh) / NGrok (proxy inverso-túnel desde endpoint hasta nuestra red)/ Chisel / Mistica

Demo a lo Elliot de Mr. Robot rompiendo BacNet y mostrando como se puede romper un sistema de climatización. Escaneamos dispositivos(nmap), Estudiamos el protocolo, buscamos vulnerabilidades(falta cifrado/SO Obsoleto/Pobre implementación..)

 

MONITORIZACIÓN ENFOCADA A LA SEGURIDAD – Jorge E. López de Vergara Méndez 

Monitorizar red: Vigilar la red, los elementos que la componen y el flujo de tráfico: Cortafuegos, VPN y otros elementos.

SOC maneja fuentes de datos de equipos, antivirus, DLSP, FW…muy pocos monitorizan a nivel de tráfico (NetFlow). Sin ello podemos sufrir ataques que pasen inadvertidos.

Con velocidades altas (40/100/400Gbits) la cosa se complica.

Tecnologías: Tarjetas de red Mellanox o Intel. DPDK (trabajar directamente saltándose el kernel) / Mucha menoría (aumentar memoria por procesador) / Discos estado solido NVMe Raid 0. SPDK (saltarse kernel) / arquitectura multicore y colas Rss / Aislar procesadores / Arquietctura NUMA / Tarjeta red FPGA(block RAM/Ultra RAM).

¿Si el tráfico es cifrado?: Con estado conexiones (SNI y ServerHello de TLS) / Sin estado (paquetes clasificados de forma independiente / Redes neuronales)

Monitorizar puntos críticos: Detectar actividades anómalas, IDS, IPS, VPN, Antivirus, correlar tráfico red, comprobar fuentes externas, Ip, puertos, usuarios, geolocalización..)

Monitorizar es esencial en seguridad, es complicado en redes de alta velocidad y debemos combinar información de red con otras fuentes.

 

COMO ANALIZAR LOGS PARA GENERAR Y COMPARTIR INTELIGENCIA – Nuria Prieto Pinedo

La importancia de analizar los logs y eliminar el tráfico basura (típicos escaneos externos 5900, 22..). Un equipo comprometido suele generar mucho tráfico.

Hace uso de ELK (Elasticsearch/Logstash/Kibana) en su versión open. Por encima monta OpenDistro para dotarle de funcionalidades que la versión Open no dispone (Envio alertas..)

Nodo: Instancia ELK: Maestro(interesante tener varios)/datos/Ingesta. ECS(esquema elastic)-Conjunto campos-Nombre de campo y tipos – Normalización de los campos para su posterior análisis y correlación.

A partir de este momento Nuria monta el taller en el que muestra la instalación configuración de ELK + OpenDistro.

Nos enseña a generar visualizaciones, DashBoards, Alertas, monitorizar, Bloquear IOC en FW(ipset), Configurar Logstash (grok debugger).

Nos habla de Minemeld: Recuperar información de fuentes abiertas y clasificarla para poder compartir inteligencia. Lo utilizan para intercambio entre universidades.

Importante conocer nuestra red y ver que sucede en nuestro entorno.

 

ANÁLISIS DE TRÁFICO DE RED – Guillermo Román Ferrero 

Captura y análisis de red LÍCITA: Port Mirroring / Análisis protocolos / Ingeniería Inversa). ILICITA: Wifi, VPN, Espionaje industrial…

Objetivos: Análisis forense(Ingeniería inversa) / Análisis protocolos(WireShark, NetWork Miner) / Herramientas auxiliares (SteelCentral,Packet Analyzer) / Fijarnos en capa enlace/red/transporte.

Realiza una serie de demos haciendo uso de herramientas para captura y análisis: TCPDUMP(línea comandos sistemas Unix, se pueden aplicar filtros…), WIRESHARK(inspector protocolos, permite capturar/examinar, potente sistema filtros, seguimiento flujos tráfico, información estadística, flujo tráfico entre pares…), TSHARK (interface comando Wireshark, rápido, podemos integrarlo con scripts) STEELCENTRAL(inspección en forma gráfica, ligada a Wireshark)

Termina con ejemplo análisis de red

 

THREAT HUNTING SOBRE EDR – Lórien Doménech Ruiz y Carlos Caballero García

Nos introducen, a través de un taller muy practico, en el mundo Threat Hunting haciendo uso de tecnología EDR Elastic.

Nos muestran la pirámide del dolor, el framework Mitre y Sigma. Introducción a EQL.

Para ello disponen de un entorno supervisado con el software de ELK sobre el que se carga una muestra de Ramsomware sobre un equipo con el EDR instalado y se analiza el comportamiento a fin de mostrar las funcionalidades de la herramienta junto con el SIEM de la misma.

Como conclusiones comentan de la importancia de entender el Threat Hunting, compartir conocimiento, entender la evolución EDR+SIEM (detectar+proteger), Alinearse con la matriz de Mitre y disponer de un cuadro de mando Integrado.

 

ANÁLISIS FORENSE EMAIL – Guillermo Román Ferrero 

Smtp(25)+s(465). Envio de correo surge en los primeros días de Internet. De origen a destino. Sin autenticación (hay extensiones), ni cifrado (+TLS)

Pop3(110)+s(995) : Descargar y almacenar correos de manera local. Sin cifrado (+TLS), pero con métodos de autenticación.

Imap(143)+s(995): Deja copia correos en servidor. No ofrece cifrado (+TLS), pero si autenticación.

Phishing: Técnicas para obtener información (Datos bancarios, contraseñas…). Vectores (SMS, Correo, llamadas…). Ingeniería social. Uso datos reales victima, bien estructurado, cuentas comprometidas, dominios similares…

Tipos ficheros en Mensajes Correo: EML(contiene cabecera y cuerpo del mensaje), MSG(Microsoft codificado en binario), PST (Comprime mensajes de las bandejas), OST (Mensajes de correo + eventos + contactos)

Elementos protección correo:

SPF: Registro DNS tipo txt. Que IPs pueden enviar correos en nombre de nuestro dominio.

DKIM: Registro DNS txt. Clave pública que verifica ciertos campos del mensaje. Debe conocerse el selector.

DMARC: DNS tipo txt. Indica que hay que realizar una serie de comprobaciones. SPF o DKIM. From coincide con Return-Path

Podemos realizar consultas sobre los registros txt anteriormente mencionados con el comando dig (dig txt dominio)

Es el servidor final el que decide que hacer con las medidas aplicadas.

EOP (Exchange Online Protection): Análisis (riesgo: SCL-spam, PCL-phishing, BCL-envio masivo) y valoración mensajes por parte del Exchange.

Herramientas para análisis de correos electrónicos: mxtoolbox, Message Header Analyzer, cisco talos intelligence, Virus total y urlscan(.)io

Si el correo lleva un fichero lo podemos descargar y abrir con editor cambiando a formato a UTF-8

En la charla se realiza demo estudiando varios correos.

Microsoft 365 proporciona herramienta eDiscovery. Permite realizar búsquedas sobre diversos elementos del entorno Office 365.

 

INTROUCCIÓN AL ANÁLISIS FORENSE – Juan Antonio Calles García 

Objetivo Analista forense: Dar respuestas. ¿Saber que ha ocurrido, cuando, cómo, porqué?

Series al estilo CSI desvirtúan. La realidad es más compleja. No hay herramientas que realicen todo el trabajo. No siempre es posible resolver los casos.

Herramientas: Pago: Encase, Oxygen forensic, Cellebrite. Open Source: Autopsy, Caine

Tipos forense: Estafas, Malware/ramsomware, eliminación archivos o Intrusión.

Activos: Discos duros/Logs/Firewall/SIEM/Red/Móviles.. cualquier dispositivo que almacene datos.

Principio de Locard: Siempre que dos objetos entren en contacto transfieren parte del material que incorporan al otro objeto.

Proceso: Identificación/Preservación/Análisis/Presentación

Debemos tener autorización y seguridad de que los equipos son del cliente.

Metodologías:
UNE-EN ISO/IEC 27037:2016. Define pasos generales, no maneja aspectos técnicos ni herramientas. Puntos clave:5.4.2/3/4/5-6.1

UNE 71506:2013 (Metodología adquisición: 6,7,8,9,10)

UNE 197001:2019 (criterios generales para elaborar informe forense)

Cadena de custodia: Dar garantía de que no se manipulan las evidencias. Firma con hash sha-256-512

Tipos de datos: Volátiles (procesos, memoria..), No volátiles (logs), transitorios(memoria cache), Frágiles(temporales)

Disco duro: Sector / Cluster o bloque (FAT,NTFS) / Slack Space/ Master Boot Record.

Sistema archivos: HFS/FAT32/NTFS/Ext(1,2,3,4)/ZFS/YAFFS

Clonación: Copia exacta bit a bit. Puede ser física/lógica. Por hardware/Software (CAINE)

Mejor extraer el disco y hacerlo con una caja externa. Disco siempre debe estar como solo lectura. Tener en cuenta que disco SSD cambia el Hash.

Clonar servidores Raid: Lo lógico es realizar una clonación de las particiones.

Clonar máquinas virtuales: Copiar y pegar una imagen. Analizar con Autopsy o FTK Imager.

Y si el disco duro esta cifrado: (Bitlocker, TrueCrypt, PGP..): Conseguir la clave de cifrado o intentar ataques de fuerza bruta.

Ánalisis: FTK Imager / Autopsy.

Magic Numbers: Identifican inicio/fin archivos. Recuperación a través de las cabeceras. Problema de la fragmentación.

HxD-Editor hexadecimal / Windows Registry Recovery

Metadatos y Estenografía: Metagoofil. Análisis de documentos (.docx) comprimido. Pueden contener información oculta.

Forense de Red: Instalación de paquetes con Sniffers. Se complica con el cifrado. Wireshark / Network Miner.

Utilidades HardWare: Packet Squirrel

Correo Electrónico: Smtp/Pop3/Imap. RFC 822: Cabecera/cuerpo/adjuntos. No ofrecen garantías como prueba. Si esta impreso ninguna validez (se puede manipular). emkei(.)cz / 10minutemail(.)com

Móviles y tabletas: Cellebrite (tienen exploit para subir privilegios y poder extraer la información) / Oxygen Forensics. Se suele tirar mucho de backups. Herramientas caras.

Informe forense pericial: Esencial, algo entendible, imparcial, estructurado y con sentido. Se requiere formación y recomendable experiencia previa. Podemos actuar como Perito de parte o Judicial.

 

RECUPERACIÓN DE DATOS: PRESERVACIÓN Y ADQUISICIÓN DE EVIDENCIAS EN DISPOSITIVOS CON DAÑOS FÍSICOS – Alberto Castro

Discos mecánicos(HDD), utilizan piezas mecánicas(platos, eje, imanes, cabezas lectoras):

Fallos mecánicos (raspado capa electromagnética/cabezales dañados). Depende de donde se produzcan estos se podrá o no recuperar la información. No seguir utilizando.

Fallos por Humedad: Se supone son estancos pero tienen orificio para cambio de presión. Ideal tratarlo con alcohol isopropílico para evaporar agua (sino el típico truco del arroz). Si perdemos la capa electromagnética no hay nada que hacer.

Fallos electrónicos (fallo PCB): Pico de tensión y se ha quemado. Son casos recuperables.

Discos SSD (PCIe, M.2, NVMe..): No hay componentes mecánicos, almacenamiento en circuitos integrados(flash Nand), interface reporta datos a memoria. Sufren fallos electrónicos(sobretensión, calentamiento) o Firmware

Memorias NANDFlash (sd card..)/ monolith(Usb, sd..) almacenamiento electrónica. Fallos por rotura. Se pueden reprogramar.

Preservar la evidencia: Maletines estancos. Para teléfonos, baterías externas (mantenerlos encendidos), bolsa Faraday(o papel aluminio)/modo visión, extraer SIM y desactivar ubicación.

 

INTRODUCCIÓN AL EXPLOITING – Manuel Blanco Parajón

Corrupción de memoria: clase importante de vulnerabilidad de software-comportamiento inesperado-Ejecución de código arbitrario.

Bug: Error de software / comportamiento anómalo

Vulnerabilidad: Bug que puede ser aprovechado por el atacante para comprometer la seguridad.

Exploit: pieza de código que explota una vulnerabilidad.

Payload: Efecto que se desea al explotar una vulnerabilidad.

Escribir Exploit es una proceso creativo, al igual que quien pinta un cuadro. Interesa máxima fiabilidad.

Motivación: económica/personal

Herramientas: hex-rays/pwndbg/peda/pwntools

Nos hace ejemplos debugeando con gdb.

Importante entender el mapa de memoria y funcionamiento CPU (RSP, RBP). Prologo, pila crece direcciones altas a bajas, restaurar marco pila, retornar dirección cima pila-epilogo.

Buffer: Espacio de memoria para almacenar datos de forma temporal. Si metemos mas datos se produce desbordamiento. Sobrescribir dirección de retorno de la pila

Ejemplos de Stack smash/ Return-to-Shellcode / Return-to-text

Necesario tener una buena base en arquitectura, ensamblado e ingeniería inversa.

 

INTROUCCIÓN AL REVERSING – Enrique Larriba González 

Análisis de malware: Determinar como funciona un malware / Repercusión/Indicadores de compromiso/Contramedidas.

Conocer: Depuradores, compiladores, lenguajes de programación, SO, contramedidas, herramientas de análisis de malware..

Entrenamiento continuo: CTF, conferencias, certificaciones..

IOC: Cualquier datos que podamos observar de una muestra de malware que nos permita identificarla: Red(url, ip,dominios,conexiones..), Ficheros (Hash), OS(Cambios config, registro, llamada sistemas..)

Processor(Hardware) Vs (Process(Software-instrucciones que se ejecutan secuencialmente). Artimetic Unit/Control Unit/Floating-point Unit/Regsitros.

Binarios ejecutables: Programados lenguaje alto nivel, se compila y traduce código máquina. Enlazados(estáticos o dinámicos( se carga en ejecución)). Formatos (PE(Win),ELF(linux)).

Debugging with OllyDBG (Desensamblador/registro/stack/Memory dump)

Demos con de una serie de crakmes.
www(.)malwaretech.com / crackme(.)one / Resource Hacker

CODE NEVER LIES

 

APTs ESTADO Y EVOLUCIÓN – Josep Albors

APT(Advanced Persistent Attacks). Vectores de ataque (Correo, redes sociales, VPN..), Exploits / persistencia.

Se tratan de ataques dirigidos(industria, gobierno, militares…) que aprovechan vulnerabilidad y falta de concienciación, con objeto de provocar daños: Geopolíticos, robo información, económicos…

Los hay muy conocidos supuestamente financiados por estados (APT29,18,37..).

Multifase: Ataque/puerta trasera/comunicación centro mando.

Nos habla del grupo turco turla: Extensión firefox, utilizan enlaces acortados para recibir comandos.

Usan herramientas tanto públicas como privadas(SedReco, Xagent, dwndelph, Xtunnel..)

RootKit: Comrat(capaz modificar Bios/UEFI). Muy difícil de detectar y eliminar. No sirve con formatear.

Grupo BlackEnergy: Ataques sobre infraestructuras eléctricas. v:Word. Objetivo eliminar información.

Industroyer: Ataques sistemas control industrial. v:Email. Red Tor

Telebots: Objetivo destruir, pero simulan pedir rescate.

Interceptor: Ataque sobre linkedin(v:Ego de gente).

Formación y concienciación continua
Parches de seguridad
Permisos de los usuarios
Auditoria continua
Solución seguridad bien configurada
Analizar los incidentes.

 

APT: LOS PROCESADORES TAMBIÉN TIENEN VULNERABILIDADES – Marta Beltrán Pardo 

Hasta hace poco nos centrábamos en vulnerabilidades software, pero los procesadores también las sufren y son difíciles de parchear.

Procesador ejecuta instrucciones máquina. 5 fases: Fetch(memoria instrucciones)/Decode(Binario de registros)/Execute(Unidad Aritmetico-Logica)/Memory Access(Memoria Datos)/WriteBack(Banco Registros). Cada fase 1 ciclo de reloj

Procesadores utilizan técnica de segmentación para mayor rendimiento. Distintas zonas procesador para distintas acciones. Así pueden ejecutar 5 instrucciones al mismo tiempo, como si cada instrucción tardase un ciclo

Técnica de especulación: Emisión múltiple/Planificación dinámica/Predicción saltos

Los saltos suelen ser complicados para el procesador. Mientras la condición de salto se evalúa lanza las instrucciones en función a la predicción, almacenándose estas en el buffer de reorganizamiento. Si la predicción es acertada se escriben haciéndolas efectivas. En caso contrario se borran

Todos los procesadores, excepto los IoT son segmentados y especulan

La especulación aumenta las prestaciones y rendimiento pero generan problemas seguridad: Side Channel Attacks

SPECTRE: Vulnerabilidad INTEL, AMD y ARM. Afecta a la confidencialidad. Se utiliza para averiguar algún secreto. Se puede explotar de forma local/remota(mas complicado)

Las protecciones de memoria durante la especulación no están bien implementadas.

Engaña al procesador para que haga especulaciones. Setup Ejecutar miles de veces el código – borrar cache (obliga a que se tenga que traer el dato de memoria a cache)- Acceder a la cache como canal encubierto

Al estar el dato en cache el acceso tarda menos, por lo que nos interesa recoger el dato que menos se tarda en recuperar (Flush+Reload)

Es interesante conocer la dirección de memoria donde se encuentra el secreto, pero podemos hacer un volcado de toda la zona memoria para luego buscarlo

Para mitigar este ataque, de momento la única solución ha sido la de distribuir un parche a nivel de SO para que el procesador deje de especular. La consecuencia directa es que perdemos rendimiento

Ataques similares: Meltdown Fallout Platypus

Se empiezan a plantear la opción de fabricar, o bien procesadores de alto rendimiento, o bien seguros. Ambas características juntas parece ser complicado:)

 

SDL: SECURITY DEVELOPMENT LIFECYCLE – Jorge Louzao Penalva 

Prácticas para mejoras la seguridad y el cumplimiento de requisitos. Importante, pero se suele dar generalmente en las grandes empresas. Debemos de ser conscientes de su importancia

3 modelos: MS SDC / NIST 800-64 / OWASP SAMM

Seguridad por: Diseño / defecto / Despliegue

5 áreas metodología SDL:

1.-Formación, directivas y capacidades organizativas: Formación, diseño, reducir riesgos, defensa….

2.-Requisitos y diseño: Documentación, pruebas pentesting…

3.-Implementación: Eliminación APIs no seguras, análisis estático de código..)

4.-Comprobación: Análisis dinámico, Fuzzing, control código heredado

5.-Lanzamiento: Respuesta ante incidentes, Revisión seguridad, archivado documentación…)

Herramientas para análisis estático de código (f.positivos): DevSKim, Python Bandit, Safety, Flawfinder, SonarSource, cppfinder, Fossology,Whitesource,pmd,tfsec..

Análisis dinámico: Kali, Burp Suite, ZAP, Nmap, SQLMap, OpenVas, WPScan,Nikto, Metasploit..

Desarrollar software es un proceso complicado, hay que priorizar la seguridad, concienciar a la gente, detectar pronto los problemas de seguridad, confidencialidad, integridad y disponibilidad

Mucha Paciencia.

Enviar a un amigo: Share this page via Email
Categories: C1b3rwall Tags: ,
  1. Angel
    jueves, 4 de febrero de 2021 a las 10:40 | #1

    Del tema analisis de malware, no habia un modulo dedicado?
    Un saludo
    Muchas gracias

  2. Angel
    jueves, 4 de febrero de 2021 a las 12:42 | #2

    Faltaria el de analisis de malware no?
    Muchas gracias
    Un saludo

  3. Maria Silva
    jueves, 18 de febrero de 2021 a las 01:22 | #3

    Excelente contribucion. Gracias.

  1. Sin trackbacks aún.

*