New to site?


Login

Lost password? (X)

Already have an account?


Signup

(X)
HomeAgenda

[Agenda]

Agenda

9:30-10:15

Acto de apertura de #SecAdmin2019

Acto de apertura SecAdmin | Universidad Loyola

Alfredo Reino impartirá una ponencia sobre el timo del CEO en SecAdmin Cybersecurity Conference.
10:15-11:00

Alfredo Reino

El timo del CEO en 2019

El Business Email Compromise (BEC) o "timo del CEO" es una forma de cibercrimen que mueve 12.000 millones de dólares mediante el hackeo de sistemas de correo electrónico corporativos y la manipulación de transacciones económicas de gran valor realizadas por email. En esta charla examinamos cómo sucede, cuáles son las últimas tendencias, presentando ejemplos reales, y qué podemos hacer para evitarlo.

11:00 - 11:30

Descanso y NetWorking

Eduardo Blázquez (Farenain) impartirá una ponencia en la Conferencia de Hacking y Ciberseguridad SecAdmin 2019 sobre ANBU (Automatic New Binary Unpacker).
11:30 - 12:15

Faren9

ANBU (Automatic New Binary Unpacker)

Softwares maliciosos y legítimos usan packers para reducir su tamaño o esconder las intrucciones reales del ejecutable. Esta charla explicará qué es un packer, para qué se utilizan, qué es el proceso de unpacking, se explicará qué es la instrumentación binaria, para ello se explicará qué es PIN el DBI de Intel, qué es el unpacking genérico, y finalmente se presentará una herramienta para unpacking genérico.

12:15-13:00

Javier Guerrero

DoppelWatcher: Cazando gemelos malvados, nivel "pesadilla"

En el taller se explicará cómo funciona esta técnica y se presentará una POC, de desarrollo propio, llamada DoppelWatcher. Es una aplicación que, mediante el uso de determinadas funcionalidades del "core" del sistema operativo, permite monitorizar en tiempo "casi-real" aquellas operaciones realizadas por el malware que permiten identificar su patrón.

La charla está enfocada desde un punto de vista defensivo, y permite ilustrar las dificultades a las que con frecuencia se encuentran los desarrolladores de antimalware a la hora de identificar y proteger frente a nuevas amenazas. Es una charla muy técnica, ya que se explicarán conceptos y funcionalidades internas de Windows.

Rafael Rivera, CTO de ITCon, dará su ponencia en SecAdmin 2019 Cybersecurity Conference.
13:00-13:45

Rafael Rivera

0-Day en Flexygo Desarrollo y Pentesting

Flexygo es un framework para el desarrollo rápido de aplicaciones web, desarrollado por la empresa valenciana AHORA SOLUCIONES, el objetivo de esta charla es analizar paso a paso el bug encontrado en el controlador Upload. Este es utilizado por el webcomponent Upload para subir información relacionada con un objeto, pero este no es capaz de validar las extensiones de los archivos que se suben ni tampoco la ruta donde se almacena, pudiendo crear estos archivos en cualquier parte de la aplicación.

El desarrollo de esta investigación nos llevará a decompilar las librerías de Flexygo, regenerar la información de la dll para poder analizar el código fuente, crear una WebShell modificada para evadir el AV, generar una prueba de concepto con BurpSuite y posteriormente escribir en python un exploit funcional para poder obtener el control del servidor.

Finalmente puntuaremos nuestro exploit utilizando el Common Vulnerability Scoring System Calculator y de esta forma conocer el impacto del mismo.

Pepelux abordará el tema de las estafas telefónicas y el rastreo de llamadas en SecAdmin 2019 Cybersecurity Conference.
13:45-14:15

Pepelux

Estafas telefónicas: Fraude y rastreo de llamadas

El fraude telefónico mueve billones de euros al año y afecta tanto a empresas como a usuarios finales. Analizaremos diferentes tipos de fraude y cómo el uso de sistemas de VoIP dificulta el rastreo de los ciberdelincuentes.

14:15-15:45

Almuerzo

15:45-16:30

Simon Roses

Conquistar la empresa desde el interior con "Pentesting Dropboxes"

Los "Pentesting Dropboxes" son infravalorados por muchos clientes y expertos en ciberseguridad porque requieren acceso interno a la red corporativa. La realidad es que los "Pentesting Dropboxes" son una herramienta de gran valor porque pueden reducir costes y ganar eficiencia en servicios de Red Team.

Los "Pentesting Dropboxes" encajan perfectamente con el enfoque de asumir que la organización ya está comprometida ("Assume Breach"); los pentesters pueden lanzar ataques internos para simular un atacante con acceso a la red para descubrir brechas en la postura de seguridad corporativa desde el inicio del servicio, por lo que tanto Red como Blue Team ganan.

Esta charla se centra en los diferentes tipos de "Pentesting Dropboxes" disponibles, accesorios de hardware, cómo configurarlos y qué ataques se pueden ejecutar. ¡Demos incluidas!

16:30-17:00

Deepak Daswani

Explotando leaks de información en WhatsApp Web

Durante esta ponencia se analizan las últimas vulnerabilidades que se han publicado para el popular sistema de mensajería WhatsApp Web y se proponen nuevos escenarios alternativos para explotar algunas vulnerabilidades que afectan a la privacidad de los usuarios cuando utilizan WhatsApp Web.

Se explicará en detalle las vulnerabilidades reportadas por unos investigadores de CheckPoint a finales de 2018 que publicaron una extensión para el conocido proxy Burp que permitía descifrar y cifrar el tráfico de WhatsApp Web. Se explicará técnicamente cómo es posible realizar este proceso, en qué consistían dichas vulnerabilidades y se replicará el proceso para que los asistentes puedan aprender a interceptar el tráfico de Whatsapp Web, descifrarlo y replicar las vulnerabilidades para distribuir Fake News en caso de que sea posible (se depende de que desde WhatsApp no se modifique la arquitectura ).

Se propondrán nuevos ataques que permiten obtener información de las conversaciones y actividad de un usuario a partir de su sesión de WhatsApp Web en redes de área local como redes wifi, corporativas o domésticas.

Ataques que permitirían acceder a la información de los contactos con los que interactúa un usuario, los miembros de los grupos a los que pertenece, y en algunos casos dependiendo de las circunstancias y el entorno, también al contenido de las conversaciones. Se mostrará paso a paso el proceso de desarrollo de una herramienta para poder replicar los ataques

17:00 - 17:30

Merienda y networking

17:30-18:15

Mesa Redonda: La nueva oleada de ciberataques a las empreas, como el temido Ryuk

La nueva oleada de ciberataques a las empresas, como el temido Ryuk, estafa del CEO, hablaremos de privacidad y derechos en la red entre otros temas.

Juampa Rodríguez, consultor de Ciberseguridad, dará su ponencia en SecAdmin 2019 Cybersecurity Conference.
18:15-19:00

Juampa Rodríguez

PowerShell como herramienta para la evasión de controles de seguridad

Las infraestructuras internas de las entidades a día de hoy están bastante cubiertas de controles y soluciones de seguridad, que están ahí básicamente para otorgar "seguridad" y respaldos de acción, tanto activa, como pasiva (AV, IDS, IPS, SIEM...), a sus usuarios. 

El problema muchas veces es que éstas soluciones de seguridad no se encuentran adecuadamente parametrizadas o incluso los sistemas operativos en donde residen sus agentes, cuentan con una configuración no muy trabajada y que otorga cierta ventaja a usuarios curiosos y/o potencialmente peligros.


Una de las herramientas que cuenta con un poderío importante y que normalmente se encuentra "by default" en los sistemas operativos Windows modernos, es PowerShell.

Éste recurso es una herramienta versátil que otorgará, a quien controla su manejo, de condiciones que permitirán a través de distintas técnicas (y trucos), la posibilidad de evadir aquellos controles y soluciones de seguridad existentes en la infraestructura interna de las entidades. Actualmente más del 90% de entidades financieras y del mercado de valores, se encuentran con este recurso habilitado en sus sistemas operativos.

19:00

Cierre del primer día de #SecAdmin2019

9:30-12:15

Acceso a talleres

Josep Moreno impartirá una ponencia sobre los WAFs (Web Application Firewalls) en SecAdmin Cybersecurity Conference.
12:15-13:00

Josep Moreno

Tengo un perro que se llama WAF

Mostraremos algunas técnicas para saltar las medidas de seguridad que algunos WAFs (Web Application Firewalls) cuando estamos trabajando con una webshell que puede ser detectada y eliminada por estas medidas de seguridad.

Con esto, mostraremos MetamorhpWebShell, un C&C que agrupa las tecnicas que se mencionan en la misma charla.

13:00-13:45

Pilar Vila | Belén Perez

Ciberseguridad y forense en entornos OT

Acercamiento a la problemática de la ciberseguridad en el mundo de la Industria conectada, su realidad y la necesidad de un cambio profundo. Cómo afrontar ese cambio y las implicaciones que tendría un análisis forense, las limitaciones y las necesidades que tiene un analista forense en un entorno industrial.
13:45-14:!5

Ernesto Sánchez

Hardware Hacking y su uso  para el bien (Blue Team) o para el mal (Red Team)

El objetivo de la charla es introducir a los asistentes al hardware hacking mostrando como identificar los componentes del mismo para una futura modificación a nivel de hardware y software, dando un uso final para obtener un ejemplo para blue team y otro ejemplo para red team.

14:15-15:45

Almuerzo

Es momento de almorzar y reponer fuerzas, para continuar con la tarde de sábado de SecAdmin 2019.

15:45-16:30

Entre ruedas anda el juego

TMPS Spoofers ....

Carlos Rodríguez impartirá una charla sobre inmutabilidad de Blockchain en SecAdmin 2019 Cybersecurity Conference.
16:30-17:00

Carlos Rodríguez

¿Por qué la inmutabilidad de Blockchain es importante en la ciberseguridad y cómo los árboles de Merkle se ocupan de esto?

La inmutabilidad, la capacidad para que un libro mayor de blockchain permanezca como un historial permanente, indeleble e inalterable de transacciones, es una característica definitiva que blockchain destaca como un beneficio clave. La inmutabilidad tiene el potencial de transformar el proceso de auditoría en un procedimiento rápido, eficiente y rentable, y brindar más confianza e integridad a los datos que las empresas usan y comparten todos los días.

17:00-17:30

Merienda y networking

Momento ideal para compartir y conocer gente nueva, reencuentro con amigos...y mucho más.

17:30-18:15

Daniel Echeverri (Adastra)

ZAP Proxy: Mucho más que una herramienta de "one-click hack"

  • Uso avanzado de ZAP para un equipo de pentesters.
  • Enseñar conceptos básicos de tuning de la aplicación.
  • Explicar como conseguir una configuración avanzada de plantillas en ZAP.
  • Crear rutinas automátizadas que permitan realizar pruebas de pentesting utilizando la API Rest de ZAP.

18:30-19:00

Entrega Katana y cierre

Entregamos la Katana al ganador del CTF de esta edición. Y pondremos broche final a la sexta edición de SecAdmin 2019 *Free Spirit*.

10:00-12:00

Rafael Rivera

Análisis de PE con .NET

10:00 - 12:00

S4ur0n: Exploits de micro código de las CPUs

10:00-12:00

Alfredo Campos | Rubén López Herrera | Juan Antonio Rodriguez Bautista

Análisis de conexiones cifradas a través de JA3/JA3S utilizando un IDS.

El taller propuesto consistiría en llevar a la práctica el funcionamiento de los métodos JA3 y JA3S, con los cuales podemos conseguir identificar conexiones TLS, SSL que hayan sido cifradas siguiendo un patrón en el hash de la conexión según la procedencia de la conexión (como por ejemplo TOR, Emotet, Empire...). Una vez analizados los patrones, podremos implementar nuevas reglas para nuestro IDS y recibir alertas provenientes de estas conexiones descartando falsos positivos.
10:00 -12:00

Borja M Merchán

Kung Fu Python (Hacking con Python)

Este curso es muy práctico, por lo que desde el principio estarás desarrollando aplicaciones de Hacking. Se irán completando lecciones y al finalizar cada una se hará un ejercicio en el que se podrán en práctica todos los conocimientos que se hayan explicado en dicha lección. En este curso se aprenderá Python aplicado a Hacking Ético, estos son algunos de los temas que se tratarán en el curso:
  • Principios de network hacking / penetration testing.
  • Changing MAC address & bypassing filtering.
  • Network mapping.
  • ARP Spoofing - redirect the flow of packets in a network
  • DNS Spoofing - Redirect requests from one website to another.
  • Detect ARP spoofing attacks.
  • Bypass HTTPS.
  • Principios dewebsite hacking / penetration testing.
  • Discover subdomains.
  • Discover hidden files and directories in a website.

10:00-12:00

Pablo González | Álvaro Nuñez Romero

From Empire to iBombShell: Pentesting with Powershell

Hoy en día, todos los sistemas Windows disponen de Powershell, por lo que disponen de herramientas como Empire o iBombShell. Con esta última shell de pentesting se pueden ir descargando diferentes funcionalidades, en función de cuando se necesiten. Sin tocar disco. El modo normal o EveryWhere permite al pentester disponer de un prompt en cualquier máquina y en cualquier instante, gracias a Github y la lógica aplicada.

En este taller se muestra la innovación de la herramienta y el escenario en el que un pentester no dispone de herramientas o está trabajando en un entorno en el que no puede instalar nada.

En el taller se muestran escenarios reales, y actuales, de pentesting dónde iBombShell trabaja y aporta frescura a los diferentes procesos de un pentest. La mayor parte de la charla es práctica. Mostrando diferentes escenarios y usos de la herramienta: recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC, e, incluso, la ejecución en sistemas operativos como macOS y Linux de iBombShell gracias a Powershell Every System.

10:00-12:00

Ana Gutierrez: DAOs: unstoppable organizations: Cómo crear una organización autónoma e imparable

Enseñar a todos aquellos interesados de forma práctica cómo la blockchain puede ofrecer máxima seguridad y mejor rendimiento en la toma de decisiones a través de las DAOs. Las DAOs o bien Organizaciones Autónomas Descentralizadas son organizaciones que la blockchain nos permite construir encima. Está siendo ahora, en 2019, cuando por fin todo el potencial que este tipo de organizaciones ofrecen se está descubriendo y asimilando en el mundo blockchain.

Leave A Comment

Comments are closed.