SecAdmin2018
- 9:00am - 12:00pm
- Av. Reina Mercedes, SN 41012 SEVILLA
sec
Pedro Sánchez Cordero
CSO de ITS Security
Yago F. Hansen
Experto en seguridad IT
Elías Grande
Arquitecto de Seguridad en BBVA
Steven Mitchell
HSBC (UK)
Avishay Zawoznik
Security Research Manager at IMPERVA (Israel)
Alberto del Río
Consultor ciberseguridad JTSEC
Registro y venta anónima de entradas
Acceso y control de acreditaciones
Acto de bienvenida
DevSecOps – The next step in development
DevSevOps es el departamento estrella de las futuras empresas que apuestan por la seguridad en sus proyectos. Pero ¿Qué es realmente? ¿Por dónde empezar? ¿Qué problemas encontrareis?
When worlds collide: Cryptojacking meets loT
Dar a conocer la amenaza real del cryptojacking para los millones de dispositivos conectados y abordar las posibles soluciones que se pueden implementar a todos los niveles.
Desayuno y Networking!
Red Team Vs Blue Team: Entrena tu dragón
Mostrar técnicas usadas habitualmente en procesos de pentesting y red team y cómo podemos detectarlas/mitigarlas mediante el uso de herramientas SIEM.
La industria de las ciberarmas: el próximo paso
Potenciar la industria del ciberarmamento. Tema novedoso, atractivo y generará un nuevo nicho de mercado.
Infection Monkey
An open source Breach and Attack Simulation (BAS) tool that assesses the resiliency of private and public cloud environments to post-breach attacks and lateral movement. Presenting the tool and the various vulnerabilities it detects and how we use it to secure cloud workloads, including a demo.
El futuro de las CONS
Topic: El futuro de las CONS
Descanso
Intervención de comunicaciones y espacio aéreo
Simulación de operación en Ciber-Inteligencia con el identificador “Target Pegasus”. Unidad operacional sobre posible objetivo criminal o terrorista, desarrollo de la operación contrarrestando posibles unidades infiltradas o en labores de vigilancia.
The Cuckoo's Egg
En esta conferencia se explica en detalle un suceso que tuvo durante días secuestrado un sistema de producción industrial de una empresa dedicada al desarrollo de productos de energía. Para ello comprobando sus sistemas, descubrimos una diferencia de 10 milisegundos en todas las comunicaciones en su línea de producción. Este pequeño detalle nos llevó a darnos cuenta de habían introducido un malware industrial en un dispositivo PLC al que llamamos “El huevo del Cuckoo” dándonos cuenta de que los ordenadores de su red estaban siendo atacados por piratas expertos en entornos industriales desde el extranjero, y con ello comenzó nuestra particular carrera de persecución hasta dar con ellos y la detención de un integrante del grupo írani Chafer (APT33) por parte del FBI.
Merienda y Networking
eHealth, Curl de bíceps y GDPR
Se narran los resultados de una investigación realizada sobre una aplicación móvil que ofrecía diferentes funcionalidades para los socios de su gimnasio acerca de clases, reserva de actividades, rutina de entrenamiento, análisis de salud.. Dicha aplicación da soporte a usuarios de más de 1.600 gimnasios en 16 países. Tras analizar algunos aspectos de la aplicación, se descubrieron diferentes vulnerabilidades graves que llegaban a exponer datos sensibles de salud de millones de usuarios. Se detalla el proceso de investigación, el alcance e implicación de las vulnerabilidades encontradas así como el proceso de reporte y la respuesta de la empresa responsable del desarrollo.
Securización mediante AMSI
Con el lanzamiento de Windows 10, Microsoft incluyó en su sistema operativo nuevas funcionalidades para luchar contra el malware. Una de ellas fue AMSI, una tecnología que permite a las aplicaciones antimalware el poder analizar el contenido de los scripts de Powershell, VBScript y otros, antes de que sean ejecutados, lo que le hace especialmente útil para combatir el malware de tipo "fileless". Pero AMSI también está al alcance de cualquier desarrollador que desee añadir una capa de seguridad a los flujos de su aplicación. En esta ponencia explicaremos qué es AMSI y cómo pueden utilizarlo aplicaciones de terceros, usando como ejemplo el navegador de internet.
Twisting the DDos approach - Masked reflected attacks
Some attacks go unchanged for years, and a great example for this is reflected DDoS attacks. The idea is simple, and they’ve been carried out for decades, but despite their large volume, the attacks are usually quite easy to mitigate. However, once you add a twist to those attacks, you augment them, and make them harder to protect against.
Caso real: Nunca confíes en los dispositivos compartidos
Dentro de una empresa el eslabón más débil en términos de seguridad son los dispositivos compartidos (portátiles o impresoras), ya que no suelen instalarse y configurarse adecuadamente, o contener información privada que puede ser utilizada para realizar un ataque de mayor efecto.
Es por ello que mostraremos un caso práctico gestionado por nuestro departamento de Red Team, donde un equipo desatendido en una sala de juntas supuso, en efecto, el acceso a toda la red corporativa de la empresa y obtener información confidencial de la manera más sencilla.
Mostraremos los diferentes pasos llevados a cabo para el reconocimiento y explotación de las vulnerabilidades encontradas.
All in one OSINT - ¿Qué sabe internet de ti?
Enseñar técnicas y aplicaciones de OSINT creadas por el ponente. Charla donde se enseñará cómo con técnicas, herramientas y diagramas de datos para encontrar información sobre particulares, empresas, etc. Se presentará el bot de Telegram llamado Dante's Gates que se usará como medio "all in one" para saber direcciones, teléfonos, cargos en empresas, multas, emails, adjudicaciones y muchos más. Una aplicación perfecta para destapar corrupción...Se contarán casos reales de investigación
OSINT y Detectives II: la huella de navegación en el informe de investigación
El detective privado, en muchas ocasiones, tiene que identificar a la persona que comete unos hechos en el mundo físico. Su figura es clave cuando existe una ponderación de derechos entre la propia defensa del cliente y la intimidad del investigado. Las mismas normas rigen en el ciberespacio. - Vemos cómo desenmascarar perfiles anónimos. - Explicamos cómo usar técnicas hasta ahora inéditas en el sector de la investigación privada como la identificación a través del hash de canvas fingerprinting. - Analizamos cómo aportar estas evidencias en procesos judiciales, adjuntándolas en el informe de investigación será el último paso.
Almuerzo y networking
Autodefensa en tu aplicación
Las aplicaciones conectadas a Internet gobiernan nuestro día a día. Comúnmente, para securizarlas, se recurren a capas de protección que pueden quedar anticuadas. En esta charla, se presenta AppSensor, un proyecto de OWASP que define la detección y respuesta ante intrusos a nivel de aplicación en tiempo real, posibilitando que las aplicaciones se "autodefiendan".
Profe, he descubierto una brecha en el instituto,¿te aviso o no?
Seguro que has visto muchas veces en Twitter o cualquier red social alguna que otra noticia acerca que se ha descubierto una vulnerabilidad en una empresa, pero en realidad, pocas veces se nombran las instituciones educativas como son colegios o universidades, pero, ¿qué pasa cuando descubres la vulnerabilidad de tu centro haciendo una práctica, y siendo estudiante? En esta ponencia hablaremos de diversos casos reales, entidades a las que acudir y sobre todo, que hacer en caso de descubrir una vulnerabilidad, pues los caminos son muchos, pero algunas veces no sabemos cómo actuar en determinados casos.
¿Esta tu empresa lista para recibir ataques?
Presentación de una librería Python de diseño propio, VemolWare, la cual permitirá al administrador de una red corporativa lanzar ataques controlados y preparados sobre la red con el fin de obtener informes sobre el grado de concienciación de los usuarios de dicha red. Con todo esto se lanzarán pruebas de denegación de serivicio, mail spoofing, dns spoofing y técnicas de ingeniería social con fines meramente informativos ya que esta librería no pretende en ningún momento que el uso sea para fines delictivos e ilegales. Útil para determinar si la infraestructura de una Pyme es segura a diversos ataques Phishing.
Automatizando el análisis de firmware Android
Presentar la liberación de una herramienta para el análisis de seguridad de firmware Android. No existen herramientas similares en el mercado.
Rid Hacking, técnicas de post explotación en Windows
Donde se presentará un vector de post explotación aplicable a sistemas Windows. Normalmente en una prueba de penetración es necesario garantizar el acceso futuro, esta charla trata de como poder suplantar usuarios en Windows usando herramientas propias del sistema operativo , adicionalmente se presentará un módulo creado para automatizar el proceso disponible en Metasploit desarrollado en base a nuestra investigación
Cooking with the (cyber)chef
An overview, followed by an interactive demonstration of some of the features of Cyberchef – https://gchq.github.io/CyberChef/ based on a CTF challenge. I’ve dumped my full Cyberchef guide here for reference: https://docs.google.com/document/d/e/2PACX-1vQtbKuym0dtbpQw18i2ZfqY-mrmH1fsnyhc4wvFHPBopHZx1nu2pJNE27I3QFd6dfFXfBIRKyJ8ysh5/pub But the demo will only cover a small part of what can be done with Cyberchef.
Merienda y Networking
IMSI Catcher Evolution
Versará sobre los IMSI Catchers mediante dispositivos de bajo coste (SDR) contando con varias demostraciones que permitirán obtener la información de geolocalización remota de terminales móviles mediante consultas a las celdas y HLR/VLR del SS7 o incluso su interceptación dentro del rango de la cobertura. Se detallarán los procesos de “jamming” para celdas UMTS y LTE (3G/4G/5G) realizando demostración en tiempo real.
Entrega de katana y cierre
Venta de entradas
Acreditación para los talleres patrocinados por Airbus
Las inscripciones a los talleres se abre el día 26 a las 23:30 | La lista de admitidos estará en la puerta de cada taller
Taller 1: Dev-Pentest/No RE, No Pwn
Ignacio Brihuega | Álvaro Macias | Horario (10:00-14:00) | Nivel: Medio/Avanzado | Material: 2 MV 32 y 64 bits en Ubuntu con Radare2 y r2ripe. Enlace de descarga: https://mega.nz/#F!wyp3nAyb!uX43-NAC7ert3mvR5H22Xw El taller constará de dos partes. En la primera parte, se describirá un proceso de pentesting desde la parte externa hasta la interna aplicando las diferentes fases de recolección de información, enumeración, explotación y post-explotación. Para ello, se aplicarán un notable número de herramientas de desarrollo propio. En la segunda parte "No RE, No PWN", Se creará una máquina vulnerable que correrá dos programas vulnerables para así poder conseguir tanto shell de usuario como root, pero para ello realizaremos tarea de reversing y exploiting. La parte de ingeniería inversa para poder entender el funcionamiento del programa y buscar el fallo para posteriormente crear el exploit. Y la parte de escalada de privilegios será algo parecido. Se quiere matizar que no será una máquina vulnerable tipo de usar exploit conocidos y usar ese exploit creado por otro o usar tools de terceros (ejemplo, metasploit). En este caso el proceso explotación es a bajo nivel usando principalmente las tools gdb-peda y radare2. Este taller es muy parecido al estilo una maquina del examen del OSCP donde hay que realizar la importante tarea de ingeniería inversa, buscar el fallo y crear el exploit para obtener shell. Además, dependiendo del nivel de los asistentes, el que no pueda seguirlo o quiera repetirlo se llevará un manual-writeup en “High level details” para que la gente pueda volver hacerlo en casa con esa maquina vulnerable que pasare y usaré en el taller.
Taller 2: Docker y SecDevOps
Elías Grande | Horario: (10:00-14:00) | Nivel: Medio | Material: No Profundizar en la tecnología Docker y en cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec”. Durante este taller profundizaremos en la tecnología docker que es la más extendida a día de hoy en el sector de IT, abordando entre otros temas, tanto buenas prácticas a la hora de construir dichas imágenes docker así como buenas prácticas de seguridad a aplicar a nivel del host, del demonio de docker y del resto de componentes que forman parte en la ejecución de dichos contenedores. Por otro lado, no puede faltar en este taller conocer cómo un perfil de seguridad debe intervenir dentro de los flujos de “DevOps” para añadir el “Sec” sin bloquear la entrega continua de software que dicha filosofía persigue.
Taller 3: Programando un escáner Wi-fi mediante Python
Yago Hansen | Horario: (10:00-14:00) | Nivel: Medio | Material: Para asistir al taller conviene tener un conocimiento básico de programación en Python 2.7. Se recomienda traer un laptop con Kali Linux en máquina virtual o física y una tarjeta Wi-Fi que permita el modo monitor, aunque dispondremos de un número reducido de ellas. Este taller ofrece una introducción a la programación de scripts relacionados con el hacking en entornos Wi-Fi mediante el lenguaje de programación Python y la librería Scapy. Como ejemplo realizaremos desde cero un script que funciona como un scanner Wi-Fi en modo monitor para detectar todos los puntos de acceso y clientes que se encuentrar a nuestro alrededor. Esto servirá como introducción para realizar scripts más complejos en el futuro.
Taller 4: Red & blue Team
Javi Qemm | Horario (10:00-14:00) | Nivel: Básico/Medio | Material: MV en Kali y dongle de Wifi En este taller se van a explicar los distintos conceptos de seguridad y sus herramientas. Conceptos básicos como "pivoting", creación y explotación de backdoors, técnicas de Osint, técnicas de Ingeniería Social, y diferentes técnicas de ataque a redes. También veremos como podemos defendernos frente a ese tipo de ataques.
Taller 5: SIEM, beyond the logs
Francisco Pérez Fernández | Horario: (10:00-14:00) | Nivel: Medio | Material: No
Los SIEM (Security Information and Event Management) son herramientas desarrolladas para recoger y correlar información de seguridad proveniente de varios sistemas. Esta información se utiliza para activar alertas que permitan reconocer un ataque, y aplicar acciones que permitan detenerlo.Con posterioridad a un ataque se pueden analizar los eventos producidos para generar conocimiento que permita reconocerlo antes de que ocurra.
Nos centraremos en OSSIM de AlienVault por ser el referente OpenSource preferido por la comunidad, donde veremos su instalación y configuración para analizar ataques sobre equipos de la red.
Taller 6: Password cracking
Pedro Alexander | Horario: (10:00-14:00) | Nivel: Medio | Material: No
Laboratorio de análisis forense
Sala: Ingenia | Libre acceso, no es necesario adquirir Entrada de Sec/Admin