الأربعاء، 31 أكتوبر 2012

EKO Party Review 2012

More than a month after the grand finale of the Ekoparty Security Conference 2012 and with a little time to better understand all the big things that came out of the 8th edition of the EKO party. We did this review for everyone that came and for those that weren´t able to make it unfortunately.

Like we´ve grown accustomed to, the conference was split into two parts with two days of training and three days of talks (Sep 17th to the 21). We were fortunate enough to return to the Centro Cultural Konex, where we had over 1,500 attendees and had to use both the full auditorium and all additional seating.


The staff like always surprised us with a bit of a show with a ¨special theme¨... They didn´t disappoint with a spaceship falling to the stage with parachutes. Of course, like any spaceship this one had an astronaut (and a chimp!) and somehow a laser shooting robot got involved as well.




             

           

           

Like every year, people were really looking forward to the event. We had the traditional CTF (capture the flag), Lockpicking and lots of stands from sponsoring with fun games (a couple with bars to loosen up the crowd) and later very cool speakers. We had many speakers from Latin America who are well know abroad and additionally we were able to have internationally recognized speakers come from outside the region as well..

#Day 1

The first day we thought we were going to have some complications because of the rain, but everyone to their credit came with a big smile on their face. As in past editions, this part was mostly workspots and had only one talk about the EKO party kick-off.

This talk was given by Cesar Cerrudo and was called Cyberwar para todos” (Cyberwar for all). The talk like always made us think and reflect about current events in the industry. It made us question how much we know about cyber weapons. Should we take them seriously? What are the problems posed to Argentina and around the world.


                                    

After finishing up the talks, everyone broke into workshops which normally lasted about two hours. Some worth highlighting were Fernet Overflow from Enrique Lurleo and David Arch (Argentina being one of the spiritual and commercial homes of fernet), Forense en dispositivos Android given by Julian Zarate, and the VERY popular lockpicking workshop by Juan Urbano Stordeur. Check out the pictures!

             

                       

Luckily the workshops were quite busy and we were able to show off for the first time in the EKO Party how to break locks with bike spokes. For me it´s pretty interesting because who doesn´t have one of these in their house?

                  

         

And of course we couldn´t forget the good old-fashioned wardriviing, around scenic Buenos Aires making a router map. Thanks to having done this in past years we were able to see that more people are using passwords for their routers and are using better algorithms to protect them. We finished off the wardriving in a bar named Roots were we were able to eat some much needed pizza and sip on a few beers.

   

#Day2

The second day began with a lot of enthusiasm and excitement. We started off with the foamous CTF (capture the flag) but everyone was already pretty psyched with pre- talks with A LOT of action.

           

The First Talk was Inception of the sap plataform’s brain: Attacks to sap solution manager” done by Juan Perez Etchegoyen and was about how to hack into the SAP Solution Manager through various attack vectors.



                      



After we continued with a talk from Matias Eissler and Andres Blanco titled One firmware to monitor ‘em all”. In this talk they showed how to manipulate the different firmwares especially those used in wireless cards, smartphones and tables and how to create a Fake AP.




                     


Then we had a talk titled Sql Injection from zero to pwn by Matias Katz and Maximiliano Soler who showed how to take control of a server from scratch through the tool HTEXPLOIT coded in python, which they are thinking about adding more funcions like map, dirbuster, metasploit among others.


     
  
Right before lunch we had a talk from Stephan Chanete  “The future of automated malwere generation, the R&D director of Ioactive who showed ¨exploits as a service¨, which referred to automated malware and how to evade antivirus software


                     

After a quick bite to eat, we got to “Fear and Loathing in Java¨ given by Esteban Guillardo which showed a path of vulnerabilities of Java from its inception up to the present day.and how to exploit them. This talk had a bit of an unexpected spicy sauce when surprisingly a mariachi band (in the middle of the presentation) sang a love ballad in his honor.



             



          


Later we continued with Rahul SasiFuzzing DTMF Input Processing Algorithms”, where he talked about how to code tones of DTMF (Dual-Tone Multifrecuency signaling) and how to alternate IVM terminals, showing how to saturate one of these with a massive influx of 1´s.

             



Lastly, as the day was finishing up came a a talk from Alfredo Ortega and Sebastian MuñizSatellite basebands mods: taking controll of the InmarSat GMR-2 phone terminal”, who demonstrated how to modify the firmware through only a cable usb and the impact this can have. With the use of sniffing and injection pacets between the telephone and the satellite.


                               

To conclude the day we had relaxed with a few drinks in the Konex Cultural Center chatting a bit and meeting new people. While all of this was happening we had another a unexpected treat when an engineer from ITBA (Dan Etenberg) made his very own tesla coil and plane turbine. He had a lot of fun showing us how to light up the neon sign of the EKO and shooting fire from the turbine.


                           

#Day 3

As the last day approached we had mixed feelings. On the one hand, we were anxious because there were still really good talks and always they try to save the best for last. At the same time we were a little down because, it´s something we look forward to the entire year and it was already winding down.

The first talk was presented by ¨The Gruqq¨ dealing with the topic of OPSEC:”Because jail is for wuftpd”. He showed the accusations of hackers through central intelligence systems. He showed how best to cover your trails and sensitive information through software and various techniques.

       

Right after, continued the Argentine
Agustin Gianni, who had already been a speaker a number of times in the EKO party with Trace Surfing”. He spoke about automated techniques to improve the required times while investigating inverse engineering for software.


                        

Following Agustin, we had the internationally recognized, Lorenzo Martinez (one of the writers of securitybydefault), presented Welcome to your Secure /Home, $User”. This talk was very interesting demonstating how to apply biometrics, utilize cameras, facial recognition with a date base, connected alarms TCP/IP, third party knowledge, etc.


                   

After lunch, there was 4140 Ways your alarm system can fail by Babak Javadi where Babak and his coworkers showed us that security alarms in the office or home are not really so secure. They demonstrated how to obtain user passwords with brute force. It reminds us that it´s good to keep in mind physical security and infrastructrure.


                
               

The second last talk was from Ravi Borgaonkar titled  “Dirty use of USSD codes in cellular network” and it dealt with an introduction of contents (USSD) to show us later how to exploit the Android operating system. He concentrated especially on the Samsung Galaxy (SI SII SIII) Line where we were able to see how to exploit the device with malicious code. This way you could restart the cell and block the SIM by entering invalid PUKs.

               
               


Finally we got to the much anticipated talk from Juliano Rizzo and Thai Doung where last year they had really impressed us with BEAST. This year they showed a very serious error in the TLS protocol and how to exploit it to obtain cookies. There were a couple technical problems and the people were a little bummed they were not able to see the demo live. But then appear Ice-Bolt and his Chimpanzee Astronaut and that left everyone happy and smiling.


                   

Here you can find the slides acá (here) that show off a little more of the EKO party and explain a little better the talkes.



While of course the emotions are bitter sweet because really it is a labor of love. We finished off with a bang with awards for the different stands, the lockpicking workshop and juicy awards of the CTF (for the first three finishers). The prizes were training and cash making us the first conference in Latin America to give such a large cash prize.


                        

Really we have to thank the EKO planning staff that really did an incredible job and had been working hard for months to make sure it was a success. To everyone involved merchandising, security, catering, you guys all do a great job making it more than a security conference but a security fiesta!

See you next year!


                         



Thanks for the photos Day 1 http://bit.ly/NL4qH0 - Day 2http://bit.ly/NL4tTf - Day 3 http://bit.ly/NL4uGM

Juan Urbano Stordeur.



الثلاثاء، 30 أكتوبر 2012

Review Ekoparty Security Conference 2012

Luego de mas de un mes de finalizada la Ekoparty Security Conference 2012 y con tiempo para ver la repercución que generó la octava edición. Hicimos este review para todos aquellos que vivieron y compartieron este festival de la seguridad informática y para los que no.



Como ya nos tiene acostumbrados, la conferencia se dividió en 2 días de trainings y 3 días de charlas ( del 17 al 21 de Septiembre). El lugar de encuentro volvió a ser el Centro Cultural Konex, que contó con la presencia de más de 1.500 personas registradas, quienes además hicieron uso de todo el auditorio principal y los sectores aledaños.

En esta oportunidad la gente del Staff que todos los años nos sorprende con una escenografía nueva, original y dinámica, nos tenía preparada una temática del tipo “espacial”. En el escenario principal podíamos ver una aeronave cayendo con su paracaídas abierto, la cual arrojaba humo, donde tampoco podía faltar el astronauta ni el robot futurista que disparaba rayos láser. 



             
           
           

Como todos los años fue un evento muy esperado y de gran nivel jerárquico, ya que contó con el tradicional CTF, el taller de Lockpcking, stands de muchos auspiciantes con entretenidos juegos ( algunos con barras de tragos o cerveza para que el ambiente sea de lo más distendido)  y desde luego las ansiadas charlas. Estas últimas contarían con speakers locales de gran reconocimiento internacional como así también extranjeros de distintas partes del mundo.

#Dia 1

El primer día parecía que todo se iba a complicar con la lluvia que amenazaba, pero la gente se acreditaba sin problemas con una sonrisa en su cara. Como en la edición pasada, esta jornada fue mayoría de workshops y contó solo con una charla luego de la presentación de la Ekoparty.

Dicha charla, encabezada por Cesar Cerrudo la denominó “Cyberwar para todos”, en donde como nos tiene acostumbrados nos hizo pensar y reflexionar sobre la actualidad de estos temas, generando la duda de ¿Cuánto sabemos al respecto de las “armas informáticas”?, ¿Sí mito o realidad? y ¿Cómo está la Argentina y el mundo respecto a este tema?


                                    

Luego de finalizada esta charla llegaría el momento de los workshops. Fueron divididos en intervalos de  2 horas, la mayoría de ellos  comenzaron a las 14.00 hs. Dentro de los que les podemos mencionar a  Fernet Overflow de Enrique Lurleo y David Arch (oriundos de la capital argentina del fernet), Forense en dispositivos Android de Julián Zarate , el Taller de Lockpicking (aquí me voy a permitir explayar un poco más porque fui parte del mismo),  donde cada persona se podía hacer su propio kit de Ganzuas Bogota a muy bajo costo ( si tenías la paciencia y perseverancia suficiente te quedaban tan lindas como las de la foto). 

             

                       

Por suerte el workshop fue muy concurrido, además porque mostramos por primera vez en la Ekoparty el mecanismo y funcionamiento de las cerraduras de tipo “paleta” y como vulnerar las mismas con rayos de bicicleta. Lo cual a mi parecer era muy vistoso y curioso para la gente ( porque ¿Quien no las conoce o tiene una de estas en su casa?), 

                  

         

y finalmente como no podía faltar el tradicional Wardriving recorriendo la ciudad y haciendo un “mapeo” de los routers. En el que gracias a la experiencia de los años anteriores se pudo determinar que han disminuido los routers sin contraseña y también que las personas han mejorado el tipo de algoritmo que utilizan para protegerlos. Este gran recorrido terminaría con un broche ideal en el bar Roots, para comer unas buenas pizzas y tomar unas jarras de cervezas entre amigos.

   

#Dia 2

El día número 2 comenzó y prometía mucho, se le dio inicio al CTF pero la gente ya había tenido una tarde de pre-charlas con mucha acción, y quería que se le empezara a servir un plato más fuerte.

           

La primer charla “Inception of the sap plataform’s brain: Attacks to sap solution manager” estuvo a cargo de Juan Perez Etchegoyen y consistía en como vulnerar la aplicacion SAP Solution Manager a través de distintos vectores de ataque. 



                      


Luego continuo la charla de Matias Eissler y Andres BlancoOne firmware to monitor ‘em all” donde mostraron como manipular los firmwares que utilizan normalmente las tarjetas wireless, tanto en tablets como en smartphones para montar Fakes AP.



                     

Mas tarde llego la charla de Sql Injection from zero to pwn de Matias Katz y Maximiliano Soler, quienes mostraron cómo tomar control de un servidor desde cero a través de su herramienta HTExploit  codeada en python, a la que tienen pensado agregarle mas utilidades como la interacción con nmap, dirbuster, metasploit, entre otras.

     
  
Antes de ir al almuerzo estuvo la charla de Stephan Chanete  “The future of automated malwere generation” el Director of Research and Development de Ioactive quien mostro “Exploits as a service” refiriendose a malware automatizado y como evadir de forma efectiva a los antivirus.


                     

Luego del almuerzo, llegó la hora de Esteban Guillardoy con “Fear and Loathing in Java ( Panico y Locura en Java )” el cual hizo un recorrido sobre las vulnerabilidades de Java desde sus principios hasta la actualidad y las formas de explotarlas. Esta charla tuvo un condimento especial, porque cuando estaba en pleno desarrollo de forma muy inesperada, un grupo de mariachis se acercó hasta el auditorio central y cantaron una balada en su honor.



             

          


Continuo Rahul SasiFuzzing DTMF Input Processing Algorithms” donde dio cuenta de  cómo decodificar los tonos de los DTMF  (Dual-Tone Multifrecuency signaling) , y alterar las terminales IVM (Interactive Voice Response), al punto que mostró como saturar una de éstas con el ingreso masivo de números 1.

             

Finalmente el día estaba por terminar, había llegado la última charla de la mano de  Alfredo Ortega y Sebastian MuñizSatellite basebands mods: taking controll of the InmarSat GMR-2 phone terminal”, quienes mostraron cómo modificar el firmware a través de solo un cable usb y se encargaron de demostrar el impacto que esto puede tener. Con el uso de sniffing e inyección de paquetes entre el teléfono y el satélite.


                               

Para finalizar la jornada una multitud nos quedamos tomando unas cervezas y aperitivos  en el Centro Cultural Konex charlando un rato y conociendo gente nueva. Mientras todo esto ocurría no trajeron otra grata sorpresa , un Ingeniero del ITBA (Dan Etenberg ) creo su propia bobina de tesla y una turbina de avion, con la que se divirtió mostrandonos su funcionamiento en el cartel de neon de la Eko y tirando fuego con la turbina.


                           

#Dia 3

El último día llegó y como siempre fue una mezcla de sensaciones.  Era una especie de ansiedad porque quedan charlas muy buenas y normalmente la última que se presenta es la más esperada, pero también hubo una mezcla de nostalgia, ya que uno espera todo el año este evento y no quiere que se termine.

La primer charla estuvo a cargo de “The Grugq” refiriendose a OPSEC:”Because jail is for wuftpd”,  quién mostró a través de acusaciones a hackers y persecuciones sistemas inteligencia, como evitar dejar rastros e información sensible, tratando de minimizar de la mejor forma esto, a través de software y técnicas varias.

       

Continuo el Argentino Agustin Gianni ,quien ya ha estado varias veces de speaker en la Ekoparty con “Trace Surfing” , y  presentó una técnica automatizada para mejorar los tiempos requeridos en investigar ingeniería inversa al software.


                        

Luego el reconocido español Lorenzo Martinez (uno de los escritores de securitybydefault ), dio su charla “Welcome to your Secure /Home, $User”  muy interesante y divertida, sobre como aplicar sistemas biométricos, utilizando cámaras, reconocimiento facial con una base de datos, alarmas conectadas TCP/IP,  reconocimiento de terceros, etc. Para estar lo más “seguros” y tranquilos en nuestras casas.


                   

Después del almuerzo llegó “4140 Ways your alarm system can fail “ de Babak Javadi donde Babak y sus colaboradores nos enseñaron que realmente no son tan seguras las alarmas que usamos en nuestras casas, oficinas y empresas. Demostraron cómo obtener los passwords de usuarios a través de fuerza bruta y aclararon que no siguieron investigando y profundizando más en el tema porque se les iba de los costos. Pero es algo muy importante para tener en cuenta al momento de realizar seguridad física, nuevamente es bueno remarcar que debemos aplicarla en capas.


                
               

La anteúltima, charla que para mi resulto muy interesante fue la de Ravi Borgaonkar  “Dirty use of USSD codes in cellular network”.  En la cual hizo una introducción a los contenidos (USSD), para luego mostrar lo que mas nos interesaba, como explotar los dispositivos celulares con Android (v2.3 y superiores). Particularmente los Samsung Galaxy (SI SII SIII) donde como pueden ver en el video a través del envío de un código malicioso, por el medio elegido se podía reiniciar el celular y en el caso de los Samsung bloquear la sim, por el ingreso reiterado de numeros PUK inválidos.

               
               


Finalmente llegó la última y esperada charla de Juliano Rizzo y Thai Doung, quienes el año pasado ya nos habían impresionado con BEAST. Este año nuevamente nos mostraron una grave vulnerabilidad en el protocolo TLS y como explotarlo para obtener cookies.

Fue una charla larga e intensa, por momentos difícil de llevarle el hilo a los speakers. Al parecer Thai hizo una modificación en el código de último momento, que no dejó que realizara la demo en vivo.
Esto genero un poco de dispersión y fue el momento indicado para que Ice-Bolt (con su chimpancé astronauta) apareciera y cambiará las caras largas, por caras de atención y sonrientes.


                   
Finalmente para los curiosos acá están las slides que presentaron en la Ekoparty y que explican la charla con mayor detalle.



Ya se estaba terminando la Ekoparty Security Conference 2012 y estos sentimientos cruzados eran cada vez mas evidentes (se estaba terminando la Eko!!).
Donde se continuó con la entrega de premios de los distintos stands, el taller de Lockpicking ( que por primera vez se entregó simbólicamente la tijera corta hierro  y un training) y los jugosos premios del CTF a los primeros tres puestos.
Dichos premios fueron trainings y plata! se le entregó al segundo puesto $3500 y al primer puesto la suma de $10.000. Así se convirtió la Ekoparty en la primer conferencia de Latinoamérica en entregar una suma de dinero tan grande.


                        

Por último quedó el agradecimiento y el gran aplauso merecido para toda gente del Staff, quien quizás pasa por desapercibido su trabajo, pero realmente hacen una labor increíble muchos días / meses antes de la Ekoparty. La gente de acreditación, merchandising, de seguridad, catering, etc a todos muchisimas gracias!! por hacer año a año más que una conferencia, una fiesta de la Seguridad Informática.


                         

Ya finalizando por mi parte, me ha sido de una inmensa felicidad poder compartir y vivir desde adentro esta gran oportunidad que me dieron. Esperemos el año que viene poder cumplir con las expectativas de la gente del Staff y de todo el público.  


Nos veremos el año que viene!!
Gracias @golmatt por las fotos!!! Día 1 http://bit.ly/NL4qH0 - Día 2http://bit.ly/NL4tTf - Día 3 http://bit.ly/NL4uGM

Juan Urbano Stordeur.