2011
01 KEYNOTE
Jose M. Piquer

NIC Chile
Chile

02 PROYECTO SECURELESS
Zerial

Hacklab
Chile
ksha

Hacklab
Chile

Secureless es un proyecto que nacio en el Hacklab (hacklab.cl), fundada por Zerial, Init-Zero y ksha, de los cuales solo quedan como miembros del equipo Zerial y ksha. El proyecto busca encontrar y categorizar las vulnerabilidades de los sitios web, en un principio se trataban de sitios chilenos, pero actualmente recibimos distintos aportes de personas con distintas nacionalidades, señalando sitios vulnerables de distintos paises.

Se explicara un poco mas sobre el proyecto, como colaborar, que buscamos, analizaremos algunos casos de reportes a empresas, etc.

03 ON EXPLOIT QUALITY METRICS -- AND HOW TO USE THEM FOR AUTOMATED PENTESTING
Carlos Sarraute

CoreLabs
Chile

Supón que eres un hacker que enfrenta una red parcialmente conocida y quieres sacar el máximo provecho de tus exploits. La elección de la mejor secuencia de exploits que te dará acceso a tus objetivos dependerá de:

(i) la información recopilada sobre la red (ejecutando un descubrimiento de red, escaneos de puertos y módulos de detección de sistema operativo), (ii) la información que tienes sobre tus propios exploits

¿Cuáles son los requerimientos de tus exploits? ¿Cual es su probabilidad de éxito una vez que se cumplan los requerimientos? ¿Y cuándo no se cumplen sus requerimientos? ¿Deberías gastar más tiempo haciendo un exploit más confiable, o escribiendo un exploit para una nueva vulnerabilidad?

Dar una respuesta precisa a estas preguntas requiere una prueba importante y esfuerzo (de ingeniería). Es decir probar cada exploit en una gran variedad de configuraciones -- de diferentes sistemas operativos y aplicaciones corriendo -- y para cada configuración, registrar métricas relevantes del comportamiento del exploit:

* ¿Resultó en la instalación de un agente (tomando control de la máquina destino)?
* ¿Cuánto tiempo te demoraste?
* ¿Cuánto tráfico de red fue generado?
* Etc.

Ahora supón que quieres construir un 'hacker automático', esto quiere decir modelar el proceso de ataque y usar técnicas de planificación para generar automáticamente cursos de acción. Durante la segunda parte de la charla mostraremos cómo este problema puede ser abordado, en particular presentaremos cómo la información relacionada al comportamiento de los exploits puede ser usada (en práctica) como entrada para un motor de pentesting automático.

04 30K FEET LOOK AT WIFI AND MOBILE PRIVACY OVERVIEW
Luiz Eduardo

TrustWave SpiderLabs
Brasil

A pesar de que servicios de wifi en los vuelos no es nada nuevo... (algunos aerolíneas lo han tenido por un tiempo, algunos ya han dejado el servicio), durante el último año ha vuelto a tener algo de dinamismo con la liberación del servicio por algunas aerolíneas en los EE.UU. y algunos otros países. La charla cubrirá cosas como infraestructura wi-fi, auth stuff, análisis de espectro, mecanismos de protección (si hay alguno), uso general, tipos de dispositivos de usuarios y tecnología uplink que en realidad hace al usuario llegar a los 'tubes'. Datos recopilados hace un par de años en vuelos usando tecnologías más antiguas, como también datos recopilados en unos más nuevos y el posible uso de herramientas disponibles será discutido. Además de esos, añadiré algunos nuevos desarrollos e ideas de privacidad en dispositivos móviles y sensibilización del usuario.

05 AUTOMATED DETECTION OF HPP VULNERABILITIES IN WEB APPLICATIONS
Marco 'embyte' Balduzzi

iSecLab
Italia

HTTP Parameter Pollution (HPP) es una clase nueva de vulnerabilidades de web que consisten en inyectar delimitadores de query string codificados a otros parámetros de HTTP existentes. Cuando una aplicación web no sanea adecuadamente la entrada del usuario, un usuario malicioso puede comprometer la lógica de la aplicación para llevar a cabo ataques o del lado cliente o del lado servidor. En esta charla en primer lugar, presentaré HTTP Parameter Pollution analizando diferentes escenarios de ataques reales y discutiendo los problemas que podrían enfrentar. Presentaré el primer sistema automatizado, llamado PAPAS, que diseñamos para detectar fallas de HPP en aplicaciones web reales. PAPAS combina una versión modificada de Firefox con un crawler y dos escáneres para analizar eficientemente páginas web por la presencia de parámetros vulnerables que pueden ser inyectados con payloads HPP arbitrarios. PAPAS ha siso usado para hacer un experimento de gran envergadura de la Internet al hacer una prueba de más de 5.000 páginas web populares y descubrir bugs HPP desconocidos en muchos sitios importantes conocidos como Facebook, Google y Paypal. La charla muestra una demo en vivo de PAPAS, que ha estado disponible recientemente como un servicio de libre uso. Terminaré la charla discutiendo las diferentes contramedidas que diseñadores de web conscientes pueden adoptar para lidiar con esta nueva clase de inyección de vulnerabilidades.

06 MOBILE DEVICE SECURITY - WHAT NOW?
Ezequiel Sallis

Root-Secure
Argentina
Claudio Caracciolo

Root-Secure
Argentina

El rol que los dispositivos móviles juegan en ambientes corporativos y sociales está en constante crecimiento. Por eso la seguridad de estos dispositivos no debería ser tratado como un problema isolado sino como un tema importante del que hay que encargarse.

Luego de proveer una introducción de la situación actual en cuanto a la seguridad de dispositivos móviles y los principales actores involucrados en ésta, la presentación se enfocará en una descripción de las más relevantes debilidades que afectan dispositivos móviles como también su solución.

07 YOU HAVE ALREADY BEEN HACKED
Kurt Grutzmacher

Cisco
EEUU

Ingeniería social, SQL injections, buffer overflows, reuso de contraseña -- sólo buzzwords que has escuchado, ¿cierto? hay mucha probabilidad que tu organización haya sido afectada por algunos de estos ataques. Esta presentación pondrá énfasis en algunos de los métodos de hacking más eficientes que abarcan 10 años de conocimientos de pruebas de penetración realizadas por el equipo Security Posture Assessment de Cisco. Ejemplos de explotación en vivo y demostración paso a paso mostrarán cómo hasta los temas más simples pueden ser apalancados para tener compromiso adicional.

08 TELEPHONE SWITCHES: 5ESS AND DMS - INTERFACE AND INTERNALS
Jonathan Stuart

McAfee TRACE
EEUU

Esta charla cubrirá los dos switches de telefonía locales más comúnmente usados en America del norte (Alcatel-Lucent 5ESS y DMS-100). Estos son switches de telefonía locales, sin embargo mucho de la información presente tambien será válida para el tandem, tandem/toll y versiones toll del switch DMS SuperNode, como también el más pequeño PBX, el DMS-10. La charla cubrirá escucha telefónica (wiretapping), vulnerabilidades de seguridad en DMS (escalamiento de privilegios de OPERADOR o ADMIN), como también la interfaz básica para crear 'Ghost lines' (líneas que simplemente envían a otro número o conectan a una oficina mediadora o troncal interLATA (Larga distancia) y enviar información SS7 falsa durante el establecimiento de la llamada, incluyendo ANI (Identificación Automática de Número), CNID (Identificación del Número que llama) y otros. En el lado 5ESS, los craft shell y MCC (Consola de Control Master), como también el sistema operativo DMERT (ahora conocido como el UNIX-RTR, o Confiable-en-Tiempo-Real) será cubierto. Es un derivado SVR3.x específicamente pensado para operar en el hardware 3B20D y 3B21D construido por AT&T (luego Lucent y ahora Alcatel-Lucent), pero no es un SVR3 promedio. La primera (versión) genérica, 5e1, fue lanzada al principio de los 80. Fue un gran paso hacia una arquitectura de microkernel (existen tanto los procesos kernel como los procesos de usuarios regulares y este sistema operativo fue diseñado a fines de los 70/principio de los 80). Se cubrirán Hoyos de seguridad (escalamiento de privilegio), como también escucha telefónica (wiretapping), call forwarding, etc. El sistema operativo UNIX-RTR (aka DMERT) será cubierto también. Para tanto 5ESS como DMS. Simuladores/Emuladores serán usados para facilitar la charla.

09 HACKING AUTOMATIZADO
Zerial

Hacklab
Chile

Al momento de hacer un pentesting, querer tomar el control de un servidor o bien explotar vulnerabilidades web, siempre es bueno contar con herramientas que nos ayuden y nos faciliten la tarea. Usar programas y codigos externos es aburrido y a nadie le gusta (supongo) que hagan el trabajo por nosotros, es mucho mas entretenido y desafiante crear nuestros propios scripts.

No está enfocado en 'encontrar vulnerabilidades', sino en explotarlas, lo que podriamos llamar'post-hacking'.

Se presentaran una serie de herramientas y scripts hechos para explotar vulnerabilidades a distintos niveles.

10 GAINING FULL SYSTEM ACCESS VIA VIRTUAL MEMORY
Thomas Wittman

Dreamlab Techologies
Alemania

Estamos viviendo en un mundo lleno de encriptación; por lo menos en cuanto al mundo virtual. Dispositivos de almacenaje, comunicaciones de red y todos ellos pueden ser encriptados de manera muy eficiente. Pero queda un último bastión de información vulnerable, el texto plano; en una esfera donde toda la información está cerca de los puntos de tus dedos, y aún fuera de tu alcance: la memoria.

En una máquina física la memoria es alcanzable sólo vía medidas forenses avanzadas, como acceder al bus de memoria de un sistema. Pero en una máquina virtual, por ejemplo VMware Workstation, un blueprint de la memoria es accessible en el sistema de archivos del host. En vez de usar herramientas forenses analizamos la memoria para juntar información crítica usando herramienta de línea de comandos simples.

'Con acceso a la memoria virtual, el acceso completo privilegiado al sistema sólo está a un pequeño paso'.

11 YOUR CROWN JEWELS ONLINE: ATTACKS TO SAP WEB APPLICATIONS
Jordan Santarsieri

Onapsis
Argentina

Las plataformas SAP son sólo accesibles internamente. Puede ser que lo hayas escuchado muchas veces. Mientras eso era la verdad en muchas organizaciones hace más de una década, la situación actual es completamente diferente: impulsado por requerimientos modernos de negocio, los sistemas SAP están cada vez más conectados a la Internet. Este escenario incrementa drásticamente el posible universo para los atacantes, ya que partes malas remotas pueden intentar comprometer la plataforma de SAP de la organización para realizar ataques de espionaje, sabotaje y fraude. SAP provee diferentes interfaces Web como Enterprise Portal, el Internet Communication Manager (ICM) y el Internet Transaction Server (ITS). Estos componentes tienen sus propios modelos de seguridad e infraestructura técnica, que pueden ser propensos a vulnerabilidades específicas de seguridad. Si se explota la información más importante de tu negocio puede terminar en manos de los criminales cibernéticos. Esta charla explicará cómo atacantes remotos pueden comprometer la seguridad de diferentes componentes web de SAP y lo que puedes hacer para evitarlo. En particular, se explicará en detalle una vulnerabilidad de authentication-bypass que afecta implementaciones 'endurecidas' de SAP Enterprise Portal. Entenderás las implicaciones reales de negocio de la explotación de estas debilidades técnicas. Presentaremos varios demos en vivo, de shells de ejecución de comando remoto a través de interfaces Web hasta acceso no autorizado a información de negocio sensible.