Ekoparty - dia 0x02

Combinei com Fofão que eu narraria o segundo dia da Ekoparty. Desta vez houve menos atrasos e palestras tecnicamente melhores. Destaque para a que mostrava a recente vulnerabilidade no ASP.NET e a demonstração sobre vulnerabilidades em caixas eletrônicos de banco.

Com o pessoal mais descontraido do que o dia anterior, houve mais interação e o dia foi de bastante networking, pois nada como conversar diretamente com os palestrantes sobre suas motivações e técnicas por trás de tudo. Parafraseando um comercial de cartão de crédito: "Não tem preço".

Historia de 0days - Cesar Cerrudo

Começou falando sobre sua experiencia e trabalhos publicados (cerca de 50 vulnerabilidades de produtos microsoft publicados e alguns outros da oracle). Sua palestra começou um pouco parada, mas do meio em diante começou a melhorar e arrancou risadas da plateia com suas historias. Apesar de alertar que suas experiencias eram pessoais e para não tomarem como verdade absoluta, revelou que a realidade não é simples como pensam, não é fácil desenvolver 0days, que não é genialidade, e sim bastante trabalho árduo e estudo continuo. A mensagem passada foi para terem muito cuidado ao lidar com 0days, tanto no problema de legalidade quanto ao vender para compradores um tanto quanto "suspeitos". Deu alguns conselhos como refletir bem antes defender a empresa x ou tecnologia y, as vezes até sem ter bom motivo ou se é certo ou errado.

Pentesting vmware - Claudio Criscione

O palestrante falou sobre seu módulo do metasploit vast (Virtualization ASsessment TOolkit), mostrou seu funcionamento e deu alguns exemplos como usá-lo como MITM para atacar clientes de gerenciamento vmware e como fazer brute force. Uma pergunta da plateia levantou uma questão interessante. Existem muitos servidores de virtualização com a interface de gerenciamento acessíveis pela internet apesar do fabricante alertar para que não o façam. Existe inclusive provedores que oferecem planos de virtualização com gerenciamento via web, acessíveis de qualquer lugar.

Pentesting driven by FOCA - Chema Alonso

Uma das palestras mais interessantes. O Chema Alonso conduziu sua apresentação de forma bem divertida e descontraída e com um timing muito bom. Até um determinado ponto, sua ferramenta não apresentava nada de extraordinário até que começou a se aprofundar mais deixando todos impressionados. Na demonstração, extraiu de arquivos de vários formatos como pdf, doc, odf e etc, informações como SO e aplicativo no qual o arquivo foi gerado. Conseguiu até restaurar a versão original de uma foto alterada. Ainda na demonstração, usou como exemplo sites que causassem impacto como o mda.mil, no qual conseguiu informação sensível como e-mails, nome de máquinas, usuários e ips internos simplesmente extraindo metadados de arquivos publicados no próprio site. O cara é uma figura e tomou a cena. Com naturalidade conseguiu o status de "popstar" e no fim de sua palestra as pessoas se amontoaram para tirar fotos.

Sandboxing based on SECCOMP for Linux kernel - Nicolas Bareil

Com um inglês de sotaque carregado, o francês começou sua palestra sobre seu framework de sandboxing baseado no SECCOMP escrito em Python. Me pareceu interessante por não precisar de alteração no kernel, porém possui algumas limitações. Promissor apesar de parecer estar num estado inicial.

Wrong Way... a Black Hat True Story - Michael Hudson

Palestra de pequena duração. O palestrante contou sobre sua experiancia na qual foi pego pelas autoridades de seu país e discorreu sobre suas implicações. Achei o palestrante bastante travado e nitidamente incomodado de falar sobre o assunto. Perdeu uma boa oportunidade, pois o público parecia estar interessado, mas acabou se decepcionando, e vários deixaram o auditório neste momento.

Your life online: No more secrets Marty - Roelof Temmingh

Cheguei e a palestra já tinha começado, e neste momento ele fazia uma demonstração sobre como conseguir informações online usando o maltego. Ele mostrou várias features da ferramenta, que é bastante interessante, porém não se prendeu a apenas isso e se focou mais no assunto da palestra. No caso de estudo, mostrou coisas bem interessantes como a impressionante quantidade de informações conseguidas com um simples endereço de e-mail. Mostrou também como uma pesquisa partir de informações como latitude e longitude conseguidas no google earth podem ser convertidas para e-mails de alguns moradores daquela região e enumerar seus profiles no facebook e linkedin. Falou também sobre como detectar e prevenir data mining. Finalizou com a frase "the gap between the real and online world is closing every minute".

iPhone Rootkit? There's an App for That! - Eric Monti

Iniciou sua palestra falando sobre o site jailbreakMe.com, em seguida fez um overview sobre o histórico de vulnerabilidades do iPhone, seu sistema operacional iOS (não confundir com o IOS da Cisco!), ambiente de desenvolvimento e arquitetura. Na sua demonstração mostrou como conseguiu, usando um exploit, um shell como root e um vnc server no aparelho. Concluiu dizendo como iPhone hacking é "divertido", explicou algumas formas de mitigar os potenciais perigos e alertou para que usuários de iPhone/iPod/iPad façam o jailbreak antes que alguém o faça. Na minha opinião forçou um pouco a barra no final.

Hanging on a ROPe - Pablo Sole

Apesar do assunto ser bem interessante, o palestrante se utilizou de um nível bem "baixo" (no bom sentido) quase sempre recorrendo instrucoes em assembler. Não absorvi muito sobre esta palestra pois confesso que não é minha área de atuação. No entanto tive a impressão de não estar sozinho, tanto que apesar do nível da plateia ser bom, pude observar algumas pessoas "pescando" (cochilando) e outras saindo do auditório.

Padding oracles everywhere - Juliano Rizzo & Thai Duongs

A palestra se iniciou com o Juliano Rizzo falando sobre o POET (Padding Oracle Exploit Tool) mas a expectativa era sobre o 0day do ASP.NET apresentado pelo Thai Duongs. O Vietnamita dissertou sobre a (in)segurança da arquitetura do ASP.NET. O ponto alto foi a demonstração do 0day, e ao conseguir o shell com o "C:" piscando no telão, arrancou aplausos empolgados da plateia. No final aconteceu algo que nunca tinha visto antes: um bamburim de 0day, no qual Duongs copiou o exploit em 3 pendrives e os jogou pra plateia :).

Jackpotting Automated Teller Machines - Barnaby Jack

Começou as 19:50 a última e mais esperada palestra da ekoparty 2010. Diferentemente da noite anterior, todos ficaram até o final para ver a palestra. O palestrante começou explicando o motivo de não conseguir trazer as máquinas, pois parece que o governo da Argentina não ficou muito feliz com a ideia de alguém importar maquinas ATMs dos EUA, então fizeram um streaming direto na casa dele na califórnia :). Para provar que se tratava realmente de um streaming, ele falou com uma pessoa direto na casa dele, como vocês podem ver no vídeo.

Baixe o Flash Player para ver esse filme.

Fez também uma referência com o filme Terminator 2, quando John Connor saca dinheiro de um ATM. Em seguida falou sobre a arquitetura das máquinas, onde os modelos mais atuais possuem processador arm/xscale. Uma curiosidade é que as máquinas standalone encontradas em postos de gasolina e supermercados, diferentemente das instaladas nas agências onde são conectadas nas redes locais, possuem conexão direta com a internet via dial-up ou cdma. Explicou como se conectar com a máquina através de um cabo serial de 5 pinos comum e como inserir binários infectados, como o explorer.exe. Mostrou também as particularidades da arquitetura e processo de boot, onde basicamente rodam um Windows CE com algumas particularidades. Como diz o ditado que uma imagem vale mais que mil palavras, segue o vídeo do momento em que a máquina literalmente cospe dinheiro.

Baixe o Flash Player para ver esse filme.

Na sequência, ele deu algumas dicas de "countermeasures", tais como melhorar a segurança física das máquinas, criar formas de assinatura de executáveis em nível de kernel e implementar um ambiente um pouco mais hardenizado no SO.

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Rafael Das Trevas | 2010-10-05 23:10:12 | permalink | topo

Muito legal esses relatos sobre a eko.