27 nov 2017

SecAdmin Resilence 2017

Ya iba siendo hora que metiera una CON en el blog jajaja y no iba a ser menos la que se hace en Sevilla, la famosa SecAdmin, que se lleva realizando cuatro años, de los cuales, tres, son en la ETSII (Escuela Técnica Superior de Ingeniería Informática) así que si quieres saber más de este mundo quédate!

Ante todo, gracias, esta fue mi primera CON en la que salí bastante inspirado para el blog, donde aprendí mucho, conocí gente maravillosa y sobre todo puse cara a compañeros conocidos en Twitter como son s4ur0n y Francisco Rosales o a  grandes de la ciberseguridad como es miroslav, el creador de SQLMAP, una de las herramientas más potentes en inyecciones SQL.

Tras estas breves menciones vamos a lo que de verdad nos interesa a todo el mundo, vamos a hablar de la SecAdmin 2017.

Decir que, a pesar de llegar a mitad de la jornada del viernes, la recepción fue genial, las pegatinas para el portátil y la tablet, la acreditación y la pulsera, que todavía va puesta.
Contando que llegué a las 17:00 (tras liarme con el Tussam y lo que no es eso) comencé la jornada de la tarde con la ponencia de Lorenzo Martínez (@securizame) en la que se contaba la cuarta parte de "Memorias de un Perito Informático Forense" donde, desde un poco de humor, nos explicó dos casos que aunque no lo parezcan, se da realmente hoy en día.

Seguimos la CON con "Lexnet, ¿reporto o no reporto?" por parte de Amador Aparicio y Ruth Sala, donde nos explicaban a parte de lo sucedido en el caso Lexnet, como avisar o reportar una vulnerabilidad, habiendo distintas maneras que las veréis en el vídeo que hay en YouTube del directo de SecAdmin.
A continuación, siendo aproximadamente las 19:00h comenzamos "Inteligencia Global frente a ciberamenazas" de David Castillo, donde se explicaba un poco de Ransomware y de las herramientas que se usa para cada vez frenarlo, además de lo que casi se pensaba que iba a ocurrir el famoso efecto DEMO.

Luego, a las 19:30h, estaba cogiendo autobús hacia Alcalá, demasiado difícil volver más tarde a mi ciudad, pero si algo tengo entendido, es que el grande de Miroslav lo bordó con su ponencia de "sqlmap internals" donde incluso se tocó el tema de Cataluña y Rusia, si algo sabemos también es que ha sido capaz de salir en El Mundo, si, la palabra hacker en un periódico sin que tenga algo malo, raro pero cierto.


Pasamos al Sábado, a donde comienzan los talleres!

Pues eso, a las 10:00h hasta las 14:00h se realizaron diversos talleres, entre el que estaba la simulación de un juicio con pruebas periciales, organizado por la APTAN, donde contamos con la colaboración de @legalhackSev y muchos más (que me los dejo en el tintero porque falla la memoria jajaja) donde se vieron y aprendieron bastantes cosas y al final se avivó el debate.


Siguiendo la agenda (y tras colacao y debate de como llevar a cabo una demanda por acoso a través de ThisCrush) tocó con David Marugan "Spy Numbers: radio y servicios de inteligencia" donde nos explicaba un poco la historia de cuando existían las comunicaciones secretas por radios y cosas tan curiosas como que se iniciaba una comunicación con una canción infantil.


Para ir terminando, de la charla de Ignacio Brihuega, la estoy viendo ahora en YouTube porque con la CTF no me daba tiempo, más con el correo que recibí que os pongo luego, pero si a ver a s4ur0n, donde quedó esa última ponencia entre los asistentes y trataba de "Hackeando terminales de información interactivas" que, como he dicho, quedó entre nosotros, así que nos vemos el año que viene 😂😂.

Ahora nos vamos al CTF...
Explicación rápida de lo que es CTF (Capture The Flag) básicamente es un conjunto de retos que debes superar, es como digo yo, lo esencial en una CON ya que es donde demuestras de verdad tus habilidades, pues en fin, tras esto, explicación de la CTF SecAdmi 2017.

Creando una "categoría" de CTF's voy a valorar cuatro puntos, que son:

Pruebas:
Las pruebas estaban bastante curradas, con pistas y muchos quebraderos de cabeza pero, que al fin y al cabo, se acaba solucionando. 5/5 USB

Tiempo:
A la organización, estamos en una CON que lo mismo van a participar universitarios o estudiantes, estamos en una época muy mala, exámenes, trabajos, al menos han dejado 2 días antes de la CON pero yo lo habría alargado desde el Sábado 18 hasta, como dicen las bases, al Sábado 25 (además de ser necesario enviar el WriteUp) 2/5 USB

Resolución de las Pruebas:
Creo que fue por el tiempo o no se pero la resolución en fin, no hubo (se tendría que haber puesto en Internet pero no hay nada) así que 0/5 USB

Reto Final:
Una de las cosas que suelo valorar en las CTF es ese reto final de cuando estás a punto de ganar pero todavía no, esa tensión, en este caso la bomba se ha llevado el 5/5 USB al combinar hacking lógico y físico.

Por tanto, este CTF se lleva 3/5 USB


Y como no, voy a cerrar la entrada con la foto de la bomba y la info de los directos ;)



Los directos los encontraréis en el canal de la ETSII https://www.youtube.com/channel/UCic5LtftOI4kAvckx-24gKQ/videos

No hay comentarios:

Publicar un comentario