Ayer se dio lugar la 2ª Jornada de la RootedCON.
El día fue intenso y se trataron temas interesantes como DoS, Hardware Hacking, etc.
La primera ponencia del día corría a cargo de la empresa Deloitte en la que presentaron los problemas que presentan los ataques DoS y algunas técnicas, herramientas y aplicaciones para intentar evitar dichos ataques, como pueden ser Intelligence, chucuchu, etc.
A continuación, Lorenzo Martínez nos explicó como ha ido «hackeando» diversos sistemas que tiene en su casa, como puede ser una aspiradora, un robot, la alarma, etc y como los ha conectado todos a su sistema skynet, a través del cual puede interactuar con todos los dispositivos de su casa, a través de correos, gtalk, etc.
Tras el descanso reglamentario, Carlos Díaz y Fco. Javier Moreno, trataron el tema de la distribución de malware a través de los DNS y sus cachés.
La ultima conferencia de la mañana venía de parte de Jaime Peñalba. En ella quedó reflejada la importancia de mantenerse en el anonimato. Para ocultarse, Jaime no trata simplemente con proxys o cosas así, si no que va mas a allá. Él utiliza para pivotar entre la red sistemas embebidos (debido a su facilidad de explotación y a que, al trabajar con memoria RAM, es muy difícil analizar por parte de forenses…), routers, estacones GPS, etc. En esta conferencia también había un miembro de la Guardia Civil, del departamento de delitos telemáticos, en el que indicó que la actuación en estos casos no es encontrar el contenido de las conexiones, si no por donde entra y por donde sale para poder llegar a un usuario final.
Ya por la tarde, Eloi Sanfelix y Javier Moreno hicieron una introducción al mundo del Hardware Hacking, utilizando equipos no muy caros (como Openbench logic Sniffer o Bus Pirate ). Con ellos hicieron una muestra de cómo interceptar la conexión de un mando de la Wii. También hablaron de la interfaz JTAG.
La siguiente ponencia de la tarde trataba el tema Hooking en Windows. Pablo San Emeterio nos presento su aplicación para interceptar los mensajes entre ventanas del sistema y programarlas para que hicieran otras cosas.
Ya casi para finalizar la tarde, Chema Alonso y Manu «The Sur» nos presentaron «Owning «bad» guys {and mafia} with Javascript botnets. Ellos montaron un servidor proxy, en el que todo aquel que se conectaba y usaba cachés, a través de scripts quedaban infectados y de esta forma se podía conseguir información como usuario y contraseña de correo, Facebook, etc. Hay que destacar que ellos no iban en busca de las víctimas, si no que eran ellas las que se conectaban al proxy para “proteger” su anonimato, pero se encontraban con la “sorpresa”. Como conclusión quisieron dejar claro que las VPN no son protección y que hay que navegar sin caché.
Para finalizar, la mesa redonda trataba el tema de la Comunidad de Seguridad. Como participantes estaban invitados los miembros de la noConname. En ella se habló de temas como la dificultad de organizar eventos como la noConname o RootedCon, la falta de ayudas institucionales, de la necesidad de seguir intercambiando conocimientos, etc.
Y hasta aquí la segunda jornada.