26
UN ATAQUE PRÁCTICO CONTRA SOLUCIONES MDM Esta parte se trata sobre ciber-espionaje por medio de los llamados Spyphone y como se logran Una vez instalado, el software sigilosamente información como SMS, localización geográfica, emails y grabaciones-sorround por medios que pueden burlar el control de malware móvil u otros controles del celular e incluso el MDM (Mobile Device Management) común características, como el cifrado. ANALIZANDO BLACKBERRY 10 APLICACIONES PARA CUESTIONES DE SEGURIDAD Y PRIVACIDAD Esta parte tratada en el Blackhat 2013 muestra los análisis que le dan a la línea de smartphones de la marca BlackBerry con un sistema operativo del mismo nombre en versión 10¿cómo BB10 seguridad de aplicaciones se compara con otras plataformas como iOS y Android , y orientación sobre cómo pueden analizarse BB10 aplicaciones en busca de malware, la seguridad y las cuestiones relacionadas con la privacidad, incluyendo la demostración de las técnicas desarrolladas y herramientas escritas para automatizar y simplificar estos tipos de análisis. CARNA BOTNET: LA AMENAZA DE TELNET EN EL MUNDO (Y BRASIL) En esta presentación será un escaparate de los últimos análisis y el progreso de la ayuda de la industria sobre el problema de los dispositivos de paramentos de Internet que tienen los inicios de sesión con credenciales predeterminadas a través de la empresa telnet y como el Carna Botnet, que se utilizó para realizar el primer mapa de la Internet - Censo de Internet 2012 - puso de relieve un importante problema de seguridad de la información con

BlackHat y Defcon -Español1

Embed Size (px)

Citation preview

Page 1: BlackHat y Defcon -Español1

UN ATAQUE PRÁCTICO CONTRA SOLUCIONES MDMEsta parte se trata sobre ciber-espionaje por medio de los llamados Spyphone y como se logran Una vez instalado, el software sigilosamente información como SMS, localización geográfica, emails y grabaciones-sorround por medios que pueden burlar el control de malware móvil u otros controles del celular e incluso el MDM (Mobile Device Management) común características, como el cifrado.

ANALIZANDO BLACKBERRY 10 APLICACIONES PARA CUESTIONES DE SEGURIDAD Y PRIVACIDADEsta parte tratada en el Blackhat 2013 muestra los análisis que le dan a la línea de smartphones de la marca BlackBerry con un sistema operativo del mismo nombre en versión 10¿cómo BB10 seguridad de aplicaciones se compara con otras plataformas como iOS y Android , y orientación sobre cómo pueden analizarse BB10 aplicaciones en busca de malware, la seguridad y las cuestiones relacionadas con la privacidad, incluyendo la demostración de las técnicas desarrolladas y herramientas escritas para automatizar y simplificar estos tipos de análisis.

CARNA BOTNET: LA AMENAZA DE TELNET EN EL MUNDO (Y BRASIL)En esta presentación será un escaparate de los últimos análisis y el progreso de la ayuda de la industria sobre el problema de los dispositivos de paramentos de Internet que tienen los inicios de sesión con credenciales predeterminadas a través de la empresa telnet y como el Carna Botnet, que se utilizó para realizar el primer mapa de la Internet - Censo de Internet 2012 - puso de relieve un importante problema de seguridad de la información con los dispositivos que permiten la credencial de inicio de sesión predeterminado de Internet por defecto.

LA DERROTA DE LA FALTA DE WHATSAPP DE PRIVACIDADEn esta sección se analiza el cuestionamiento sobre si será WhatsApp una de estas empresas que espían el comportamiento de los usuarios tal como Microsoft Apple o google?. Para lo cual se plantearon una nueva capa de seguridad sobre los textos enviados por los usuarios La primera capa de seguridad implica el cifrado, utilizando claves privadas simétricas y datos intercambiados entre dos usuarios. En la segunda capa, le damos un cierto nivel de anonimato a la conversación utilizando cuentas falsas / anónimos. Mediante el uso de nodos de comunicación intermedios, nos aseguramos de que no hay comunicación directa entre el teléfono móvil y el servidor.

Page 2: BlackHat y Defcon -Español1

Por último, una tercera capa se establecería para modificar el funcionamiento interno de la aplicación, el enrutamiento de tráfico y todos los mensajes de conversación a su propio servidor (XMPP) para asegurar la privacidad de la comunicación. Esto proporcionaría al usuario con su propio servidor de WhatsApp.

FUZZ IN THE DARK: ALGORITMO GENÉTICO PARA EL CAJA-NEGRA FUZZINGEsta sección del blackhat 2013 en sao Paulo tratan sobre el Fuzzing (aka Fuzz-Testing) que consiste en la creación automática y la evaluación de los insumos hacia el descubrimiento de vulnerabilidades. Formación de fuzzing no dirigido tradicional puede quedar atrapado en una dirección; combinando técnicas de inteligencia y pruebas de seguridad artificiales para guiar la formación a través de un algoritmo evolutuvo con el propósito de crear el primer algoritmo genérico para la caja-negra de fuzzing, que busca vulnerabilidades de corrupción de memoria “ShiftMonkey” y “kameleonFuzz” superando a versiones anteriores.

OCULTANDO @ PROFUNDIDAD - EXPLORACIÓN, SUBVIRTIENDO Y LA MEMORIA FLASH NAND DE BREAKINGEn esta sección se menciona y explica cómo el mundo del almacenamiento digital evoluciono y estas tecnologías han sido reemplazadas con captura de electrones, monitoreo pequeño voltaje, y una gran cantidad de ·magia·. Estos dispositivos NAND están en todas partes a través de nuestra cultura; desde teléfonos inteligentes para computadoras portátiles a la memoria USB palos para los dispositivos de navegación GPS. Llevamos muchos de estos dispositivos en el bolsillo todos los días sin tener en cuenta las implicaciones de seguridad, dando énfasis en el Proyecto NAND-Xplore que intenta explicar cómo funciona el almacenamiento NAND Flash y para exponer las debilidades lógicas en las arquitecturas de hardware e implementación. El proyecto también muestra cómo los fundamentos vulnerables de hardware NAND pueden ser subvertidos para ocultar y persisten los archivos en los dispositivos móviles. El proyecto dará a conocer dos herramientas POC de código abierto para Android, una para inyectar y ocultar archivos en dispositivos basados en NAND cruda y otra para encontrar esos archivos. Las herramientas mostrarán cómo las herramientas ofensivas de malware u otros avanzados podrían estar utilizando NAND ocultar archivos persistentes en sus dispositivos y cómo lo harían para descubrirlos.

LAS MÁQUINAS QUE TRAICIONARON A SUS AMOSEsta sección se centra en los dispositivos móviles y como estos dispositivos nos llegan a traicionar y llegan a servir a los que quieren invadir nuestra privacidad. Hondando en el proyecto snoopy que esta relacionado con el espionaje a través de los dispositivos móviles y generan un monitoreo sobre nuestros gustos, ubicación geográfica, etc basados en la conexión que tienen wifi/Bluetooth ya que estas son únicas en el mundo y jamas se repetirán. Snoopy puede crear puntos de acceso no autorizados, engañando a sus dispositivos en la obtención de su Internet a través de ellos. Astutamente todos los datos se direccionan a través del servidor de Snoopy - permitiendo el análisis del tráfico o la manipulación en un punto central (de la que hace un montón de Snoopy).

Page 3: BlackHat y Defcon -Español1

OPEN FOR BUSINESS - ¿QUÉ PUEDEN HACER LAS EMPRESAS HACER PARA COMBATIR LOS ATAQUES DDOS?En esta sección que según se menciona por segundo año consecutivo en este evento, los ataques DDoS masivos dominaron los titulares de las noticias. Los ataques DDoS son cada vez más frecuencia, cada vez más grande y más complejo. Pérdida de reputación, los picos de llamadas de atención al cliente y el tiempo de inactividad son algunos de los costos incurridos por las empresas atendidas. Menciona un tipo de defensa contra DDoS “deben involucrar a diversos controles pertenecientes a diferentes grupos dentro de una organización. Protecciones de probada eficacia-utilizado en el pasado, tales como firewalls o sistemas de prevención de intrusiones son de ninguna ayuda contra algunos ataques. Se requieren medidas de mitigación combinadas para combatir los ataques de morphing”, como también las técnicas de ataque de denegación de servicio utilizados contra ofrendas web. Los ataques se discuten en esta presentación incluyen los ataques contra la capa de aplicación, capa de red, y los posibles puntos de ataque en contra de los servicios subcontratados, como AWS. Todos los ataques son altamente eficientes y asimétrica.

USO DE LA ACTIVIDAD EN LÍNEA COMO LAS HUELLAS DIGITALES PARA CREAR UN MEJOR LANZA PHISHEREn esta sección hacen mención a como nuestro historial de navegación deja huellas como migajas de pan para conseguir una forma de realizar ingeniería social mas eficiente “Nuestra conversación toma un enfoque herramienta orientada a estas actividades de perfilado. Mediante el uso de técnicas de minería de datos combinados con el procesamiento del lenguaje natural, podemos determinar los patrones en la forma en que un usuario interactúa con otros usuarios, su elección habitual de vocabulario y fraseo, los amigos / colegas que con mayor frecuencia se comunica con, así como los temas que se trataron con ellos . Por el consumo de datos públicos, usando ambas APIs oficiales y raspado de páginas web, nuestro perfil se puede utilizar para validar qué tan cerca el contenido forjado es los datos del blanco-generados reales”. También se habla sobre la indexación de contenido no estructurado, incluidas cuestiones como las implicaciones jurídicas y técnicas del uso de APIs oficiales contra el raspado, cómo construir las gráficas de relación de usuarios y cómo agregar referencias temporales de los datos recogidos y muestra una herramienta que automatiza la extracción de datos y procesamiento de lenguaje natural de información no estructurada disponible en fuentes públicas de datos, así como la comparación de usuario contenidos creados contra un perfil generado utilizando diversos criterios, entre ellos:

o Red de amigos / colegas;o La frecuencia de la comunicación con los amigos / colegas;o Los intereses compartidos entre objetivo y amigos / colegas;o Aficiones y actividades personales;o Viajes próximos y pasados;o La frecuencia de uso de los verbos;

Page 4: BlackHat y Defcon -Español1

o La frecuencia de uso de los adjetivos;o La frecuencia de uso de los sustantivos;o Número promedio de palabras por oración o párrafo.

MOBILE EXPLOTACIÓN PIPELINE (MXP)Se hace mención en esta parte del evento sobre la Mobile explotación Pipeline (MXP) es un exploit de día cero semi-automatizado desconocido / descubrimiento de vulnerabilidades para las plataformas móviles. MXP ha sido construido y perfeccionado a lo largo de un período de tres años. MXP fue desarrollado inicialmente para descubrir vulnerabilidades desconocidas en la plataforma móvil Symbian y posteriormente se extendió a Android y las plataformas móviles iOS también. MXP es un sistema completo que comprende del lado del servidor y módulos de software en el dispositivo y no sólo una herramienta de pruebas de penetración. Tampoco es sólo una herramienta simple pero un sistema completo y procedimiento que comprende las etapas automáticas, semi-automáticas y manuales. MXP consta de cuatro etapas y se ha descubierto con éxito las vulnerabilidades desconocidas en Symbian, iOS y Android.

Page 5: BlackHat y Defcon -Español1

Gestión de Hacking: Desde el Comando de Operaciones Los Ninjaneers: Primeros pasos en la construcción de su propio

Robots para la dominación del mundo. Introducción a aplicaciones Web de Hacking

web Pentesting. Concretamente vamos a cubrir los ataques de cross site scripting en javascript, inyecciones de SQL con un backend mysql, y las inclusiones de archivos remotos / locales dentro de PHP. Otras personas que pueden unirse a nosotros a través de la presentación estarán Alex Heid, Rod Soto, p33p33, chat, y algunos otros amigos especiales de los peces. Terrence "Tuna" Gareau, Científico Principal de Investigación para Prolexic Technologies, comenzó su carrera de más de seguridad de TI que hace 10 años. Su experiencia abarca la seguridad de la empresa, además de denegación de servicios (DDoS) experiencia, y ha mitigado algunos de los mayores ataques DDoS de Internet, tanto para las agencias gubernamentales y las empresas privadas. El atún es un líder para los equipos de arquitectura, de ingeniería y de investigación, la creación de soluciones para proteger las redes de los clientes, el establecimiento de políticas de pruebas de seguridad, red y análisis forense digital, y que sirve como el experto en la materia para varias organizaciones privadas y gubernamentales. Su experiencia incluye el trabajo en la Administración de Alimentos y Medicamentos (FDA) y Chickasaw Naciones Industries. Un reconocido experto en mitigación de ataques DDoS, Tuna ha compartido sus conocimientos en la Defcon, Nueva Hackers, NIH, FDA, y otras organizaciones.

Wireless Penetration Testing 101 & Impugnación WirelessYa se trate de la guerra-de conducir o hacer pruebas de penetración de redes inalámbricas existen herramientas, hardware y software, que han demostrado para resistir el paso del tiempo. Algunas de las mayores dificultades que encuentran los usuarios son hardware. Esta charla cubrirá el hardware y software que nos pentesters inalámbricas como experimentados recomendamos a los usuarios que empiezan. Para proporcionar algunas manos en la experiencia con las pruebas de penetración inalámbrica, hemos desarrollado una serie de mini-concurso que se llevará a cabo en la Villa Wireless. Vamos a ofrecer una visión sobre estos concurso diseñado para poner a prueba tus habilidades inalámbricas si eres nuevo en el móvil o una prueba de intrusión inalámbrica experimentado. DaKahuna trabaja con grandes agencias de gobierno criticando las arquitecturas de red y seguridad, causando estragos en el aseguramiento de la información y las políticas de seguridad de la información, normas y directrices. Por la noche se disfruta husmeando el Éter sea las bandas de radioaficionados o sus vecinos redes inalámbricas. Él es padre de dos hijos, 24 años veterano de la Marina, el titular de la licencia de una radio de calidad superior de aficionados y un firme partidario y deportista de sus derechos de segunda Enmienda. Rick Mellendick (@ rmellendick) es un constructor y el interruptor de las cosas RF, defensor de la buena y el mal, dependiendo de su punto de vista, un montón de

Page 6: BlackHat y Defcon -Español1

tiempo en el espacio de seguridad de TI, y ha estado involucrado con la tecnología inalámbrica DefCon como un competidor y visionario desde 2002, y su apellido es MELLENDICK

Defectos de lógica de negocios en los servicios de los operadores móvilesGSM ha sido atacado de muchas maneras diferentes en los últimos años. Pero independientemente de las cuestiones de protocolo, también hay fallas en la lógica de los servicios de los operadores móviles. Uno puede pensar que la búsqueda de una cuestión que afecta sólo a un operador específico de algún país no podría afectar a otros operadores. Sin embargo, este no es el caso ya que la mayoría de los operadores están utilizando el mismo equipo y tienen la misma implementación de sus servicios en todos los países como el grupo del operador prefiere tener un servicio uniforme. Esta presentación examina diferentes fallas de implementación de servicios móviles que le permite realizar cosas como el acceso a la cuenta en línea de otra persona, obtener acceso gratuito a Internet en su dispositivo móvil, incluso en itinerancia, hacer llamadas gratuitas de teléfono móvil. Bogdan Alecu (@ msecnet) trabaja como administrador de sistemas para una empresa de servicios y, en su tiempo libre, es un investigador de seguridad independiente. Recibió su Licenciatura en Sistemas de Información Empresarial de la "Alexandru Ioan Cuza" de la Universidad de Iasi. Bogdan ha investigado durante muchos años en la seguridad móvil, a partir de la voz sobre IP y continuando con GSM. Una de sus investigaciones en la seguridad de GSM podría permitir a un atacante potencial para llevar a cabo un ataque remoto de SMS que puede obligar a los teléfonos móviles para enviar mensajes de texto de tarificación adicional.

Fear the Evil FOCA: ataques de IPv6 en las conexiones a InternetCajas de Windows se están ejecutando IPv6 de forma predeterminada para las LAN son demasiado. Internet todavía no está listo para IPv6 en todo el mundo, pero ... puede conectar redes IPv6 internos a los sitios web IPv4 externos con pocos paquetes. En esta sesión se verá cómo el uso de la nueva herramienta Evil FOCA, creado para llevar a cabo ataques de redes IPv6, es posible cortar las conexiones de Internet IPv4 creando un hombre en medio de las redes IPv6. Y sí, es sólo un punto y haga clic en la herramienta que hace todo para usted. Evil FOCA hace hombre en el IPv4 medio, el hombre en el medio de IPv6, el hombre en el medio IP4-IPv6, tira SSL, recopila contraseñas, cookies de sesión, y mucho más trucos. Le encantará esta nueva FOCA Evil. Chema Alonso (@ chemaalonso) es un investigador de seguridad con Once Caminos, una compañía Telefónica Digital. Chema tiene respectivo un doctorado en Compter Seguridad en la parte superior de Informática e Ingeniería de Sistemas grados de Universidad Rey Juan Carlos y la Universidad Politécnica de Madrid. Durante sus más de 12 años como profesional de la seguridad, que ha sido reconocida como Microsoft Most Valuable Professional (MVP). Chema es un orador frecuente en eventos de la industria y ha sido invitado a presentar en las conferencias de seguridad

Page 7: BlackHat y Defcon -Español1

de la información en todo el mundo, incluyendo Negro Hat Briefings, Defcon, ShmooCon, DeepSec, HackCON, ekoparty y RootedCON - Él es un contribuidor frecuente en varias revistas técnicas en España, donde está involucrado en el ataque del estado de la técnica y los mecanismos de defensa, la seguridad web, las técnicas generales de hacking ético y herramientas FOCA.

Combatiendo Mac OSX / iOS Malware con la Visualización de DatosApple ha impulsado con éxito tanto en sus plataformas móviles y de escritorio en nuestros hogares, escuelas y entornos de trabajo. Con un empujón tan dominante de sus productos en nuestra vida cotidiana que no es ninguna sorpresa que los dos sistemas operativos de Apple, OS X y iOS debe caer bajo el ataque de los desarrolladores de malware e intrusos de la red. Numerosas organizaciones y empresas que han implementado BYOD (trae tu propio dispositivo) políticas de la compañía han aparentemente descuidado el esfuerzo de seguridad involucrados en la protección de la infraestructura de red de estas potenciales amenazas internas. La complejidad del análisis de Mach-O (Mach formato de archivo objeto) binarios y la creciente prevalencia de malware de Mac-específica ha creado una necesidad real de un nuevo tipo de herramienta para ayudar en los esfuerzos de análisis necesarios para identificar rápidamente el contenido malicioso. En este artículo vamos a introducir Mach-O Viz, una herramienta de visualización de Mach-O Interactive Data que se presta a la función de ayudar a los ingenieros de seguridad de forma rápida y eficiente la identificación de archivos Mach-O potencialmente maliciosos en la red, de escritorio y dispositivos móviles de conexión usuarios. Remy Baumgarten (@ anrctraining) es un desarrollador de seguridad e investigador de ANRC, líder en el mercado de rápido crecimiento en la formación de la seguridad informática y consultoría. Él es muy hábil en la ingeniería inversa y análisis de malware en varias plataformas, incluyendo Windows, OSX, Linux y iOS. Él es también un programador de bajo nivel en varias plataformas. Antes de unirse a ANRC Sr. Baumgarten fue responsable técnico del equipo de malware y el experto móvil en iOS en Booz Allen Hamilton. En su tiempo libre le gusta profundizar en diferentes arquitecturas como AVR, ARM y x86_64. LinkedIn

MITM Todas Las Cosas IPv6De vuelta en 2011, Alec Waters demostró cómo la superposición de una red IPv6 malicioso en la parte superior de un sólo IPv4 de la red, por lo que un atacante puede llevar a cabo ataques man-in-the-middle en el tráfico IPv4 y subvertir el final supone que terminará modelo de seguridad . Este ataque es potencialmente poderoso pero requiere implica una compleja serie de actividades de configuración del sistema y de configuración manual, incluyendo el uso de técnicas experimentales y en desuso desde-. Además, las actualizaciones de tecnología prestados implantación de Waters del ataque ineficaz en ciertas plataformas, como Windows 8. Revisamos el ataque y lo probamos contra los sistemas operativos actuales. Encontramos eran necesarios cambios de configuración para que funcione en contra de Windows 8 anfitriones y han empaquetado nuestra configuración en un guión llamado "Sudden Six" para hacer el lanzamiento del ataque rápido y sin dolor. Este ataque ahora trabaja en contra de una variedad de diferentes plataformas y sistemas operativos, lo que le permitirá man-in-

Page 8: BlackHat y Defcon -Español1

the-middle tráfico IPv6 en un tiempo récord. Esta charla hablaremos de cómo funciona el ataque, así como discutir nuestra estrategia de automatización y algunas trampas hemos descubierto. La utilidad de configuración "Sudden Six" se dará a conocer y se le proporcionará una demostración de que el ataque contra Windows 8. Behrens de Scott (@ HelloArbit) se emplea actualmente como consultor senior de seguridad de Neohapsis y profesor adjunto en la Universidad DePaul. Un codificador ávido e investigador, ha contribuido a una serie de herramientas de código abierto para el ataque y la defensa. De Scott Behrens es el co-desarrollador de NeoPI, un marco para ayudar en la detección de malware ofuscado. Scott también co-desarrollado BBQSQL, un marco de explotación de inyección sql ciega rápida. Scott ha presentado la investigación sobre seguridad en DEF CON, DerbyCon, Foro de Seguridad Hagenberg, Seguridad caras B de Chicago y Milwaukee ISACA. Scott también ha publicado los libros blancos de seguridad para la revista InformationWeek, el Instituto Infosec, y el blog Neohapsis. Brent Bandelgar es un consultor de seguridad asociado en Neohapsis, se centró en la entrega de pruebas de la red de penetración, las evaluaciones de seguridad de aplicaciones y arquitectura de seguridad. Antes de Neohapsis, Brent era un miembro de la Red de consultores de Apple entregar servicios gestionados de TI y soluciones personalizadas centradas en el Apple Mac OS X e iOS plataformas. Brent tiene amplia experiencia en el desarrollo y soporte de aplicaciones web en PHP, así como herramientas en Bash y Python. Brent Bandelgar cuenta con una Maestría en Ciencias de la Seguridad de la red de la Universidad DePaul, así como el Administrador de Sistemas Certificado por Apple y certificaciones móvil Técnica de Competencia de Apple, Inc

Trascender las limitaciones de la nube mediante la obtención de piezas de interiorCon la abundancia de los proveedores de almacenamiento en la nube que compiten por sus datos, algunos han tomado a la oferta de servicios, además de espacio de almacenamiento gratuito. Esta presentación demuestra la capacidad de obtener almacenamiento en la nube ilimitado abusando de una función pasa por alto de algunos de estos servicios. Zak Blacher actualmente se encuentra cursando una Maestría en Matemáticas en Ciencias de la Computación, y espera que se graduó a finales de agosto. Ha realizado previamente una Licenciatura en Ciencias de la Computación, y una Maestría en Ciencias en Ciencias de la Computación, que ha trabajado con el grupo de investigación FIVES. Se ha desempeñado en pasantías en el equipo de la plataforma en Sandvine Inc, y el equipo de seguridad digital en Compuware Corp. Social Media: IRC: # tiza en lobo @ EsperNet

Datos de evaporación de los SSDLos archivos en los discos duros magnéticos permanecen en la unidad incluso después de que se eliminen, por lo que se pueden recuperar más tarde con herramientas forenses. A veces, los SSD funcionan de la misma manera, pero en otras condiciones borran estos datos latentes en un proceso de "recolección de basura". Entender cuándo y cómo esto sucede es importante para los investigadores forenses y las personas que manejan datos confidenciales. Voy a explicar el propósito de la recolección de basura, y la forma en que se ve afectada por el sistema operativo, modelo de SSD, configuraciones de BIOS, TRIM, y formato de la unidad. Voy a

Page 9: BlackHat y Defcon -Español1

demostrar SSD evaporación datos en un MacBook Air y un sistema Windows, usando mi herramienta "evap" (disponible para el uso de todos) que hace que sea fácil de probar los SSD para la evaporación de datos. Sam Bowne (@ sambowne) ha estado enseñando informática clases de redes y seguridad en CCSF desde 2000. Ha dado conferencias en DEF CON, BayThreat, LayerOne, ToorCon y charlas relámpago de HOPE en Ethical Hacking, y las clases y seminarios en muchas otras escuelas y conferencias de enseñanza enseñado. Tiene un doctorado y una gran cantidad de certificaciones de la industria, pero todavía no hay CISSP.

Ataques DoS Evil y fuertes defensasPor el lado de ataque, esta charla se explicará y demostrará que los ataques,, Windows Server 2012 y servidores web de Windows 8 crash Mac OS X; provocando un BSOD o la congelación del sistema completo. Los sistemas Mac y Windows caen a la nueva inundación IPv6 Router Advertisement de THC-ipv6-2.1, pero sólo después de la creación de un estado vulnerable con algunos "cebado" anuncios de enrutador. Los servidores no de Sockstress - un ataque TCP brutal que fue inventado en 2008, pero aún así sigue siendo eficaz en la actualidad. Por el lado de la defensa:. la historia interior de los ataques DDoS que casi rompió el Internet En marzo de 2013, los atacantes lanzaron un ataque contra Spamhaus que rematado 300Gbps. Spamhaus nos dio permiso para hablar de los detalles del ataque. Mientras CloudFlare fue capaz de defenderse de la agresión, que expone algunas vulnerabilidades en la infraestructura de Internet que los atacantes inevitablemente explotar. Si ocurre un ataque a Internet de paralizar, esto es lo que se verá así. Y aquí está lo que la red tiene que hacer con el fin de protegerse a sí mismo. Sam Bowne (@ sambowne) ha estado enseñando a las redes de computadoras y clases de seguridad en CCSF desde 2000. Ha dado conferencias en DEFCON, BayThreat, LayerOne, ToorCon, y charlas rápidas en ESPERANZA en Ethical Hacking, y dado clases y seminarios en muchas otras escuelas y conferencias de enseñanza. Tiene un doctorado y mucho certs de la industria, pero aún no CISSP. Mateo Prince (@ eastdakota) es el co-fundador y CEO de CloudFlare, la compañía de rendimiento de la web y la seguridad. Mateo escribió su primer programa de ordenador a los 7 años cuando su madre lo haría él colarse a los cursos de informática de la universidad. Después de asistir a la escuela de derecho, trabajó como abogado durante un día antes de saltar a la oportunidad de ser miembro fundador de una startup de tecnología. Él no ha vuelto a mirar atrás. CloudFlare es el tercer proyecto empresarial de Mateo. CloudFlare fue nombrado Pionero Tecnológico 2012 por el Foro Económico Mundial y seleccionado por el Wall Street Journal como la compañía de tecnología de Internet más innovador de los últimos dos años seguidos. Hoy en día, CloudFlare acelera y protege a más de 120 millones de páginas vistas por más de un millón de clientes y más de 1,5 billones de visitantes de la web cada mes. Mateo es licenciado en Inglés y Ciencias de la Computación del Trinity College. Se graduó con honores en la Escuela de Negocios de Harvard, donde fue George F. Baker Scholar y fue galardonado con el Premio Dubliner para el Emprendimiento. Obtuvo un doctorado en leyes de la Universidad de Chicago y es miembro del Colegio de Abogados de Illinois. Es profesor de derecho tecnológico como profesor adjunto en la Escuela de Derecho John Marshall en la que es miembro del Consejo de Asesores del Centro de Tecnología de la Información y la Ley de Privacidad. Él es también el co-creador del proyecto Honey Pot, la más grande comunidad de webmasters de seguimiento de fraude y abuso en línea. En el lado, Mateo es un instructor certificado

Page 10: BlackHat y Defcon -Español1

de esquí, un ex guía de montaña, y una asistente regular del Festival de Cine de Sundance.

La realización de ataques masivos con código abierto de computación distribuidaLa computación distribuida es sexy. No nos creen? En esta charla vamos a mostrar, en un nivel profundo, práctico y con una gran cantidad de (en su mayoría Python) código, cómo un ataque a la red informática altamente automatizado y eficaz podría ser elaborado y mejorado con la ayuda de la computación distribuida en 'Big Data' tecnologías. Nuestro objetivo es desmitificar el concepto del uso de la computación distribuida para los ataques de red a través de un cluster de computación distribuida de código abierto (Hadoop). Al final de esta charla muy centrado demo tendrás una comprensión de cómo un atacante podría utilizar tres de nuestras herramientas de ataque distribuidos computing custom-written código abierto, o construir fácilmente su propio, para hacer lo que es que son en (no juzgamos). Alejandro Cáceres (@ DotSlashPunk) es un desarrollador de software, pruebas de penetración de aplicaciones web, y el investigador de seguridad. Su interés principal está en el nexo entre la computación distribuida y los ataques de red / aplicaciones. Él es el fundador del proyecto PunkSPIDER, presentado en ShmooCon 2013, que es un proyecto de código abierto a fuzz aplicaciones web de toda la Internet utilizando un cluster Hadoop. Él es también el propietario de Hyperion Gray, una empresa de desarrollo de software especializada en proyectos de código abierto en el área de computación distribuida que se refiere a la seguridad. No sabía cómo trabajar en mencionar descaradamente el proyecto de investigación de Vía Rápida DARPA Ciber él también está trabajando en (Web 3.0, también presentado en DEF CON 21), por lo que acaba de escribir en al final de la biografía. Él es muy elegante.

Forensics ofensiva: CSI para el chico maloComo pentester, ¿cuándo fue la última vez que 'recuperado' borra los archivos de la MFT de una caja pwned? ¿Alguna vez se utiliza un analizador index.dat para la identificación de su próximo objetivo? ¿Descarga restos navegador de tus víctimas para recopilar sus datos de formularios guardados? A pesar de la información sensible al descubierto a través de técnicas forenses, el uso de tales conceptos se han limitado principalmente a las investigaciones y respuesta a incidentes. En esta charla, vamos a cubrir lo básico de "ofensivas" Forensics, qué información buscar, cómo encontrarlo, y el uso de herramientas viejas de un modo nuevo. Después de ver el potencial del período de explotación, vamos a bucear en ejemplos del mundo real y la liberación de los primeros siglos "Vulnerables [Forense] by Design" máquina! Benjamin Caudill (@ RhinoSecurity) es un consultor principal para Rhino Security Labs, un IS consultoría y empresa de seguridad gestionada. Antes de sus años en la consultoría, Ben trabajó como probador de la penetración y de respuesta de incidentes en las industrias aeroespacial y de finanzas. Cuando no cortar todas las cosas, disfruta wardrives largas en la playa y beber demasiado (no necesariamente en ese orden).

Page 11: BlackHat y Defcon -Español1

La utilización de los sitios web populares para propósitos maliciosos Usando RDIReflejada inyección DOM es un nuevo vector de ataque que se dio a conocer por primera vez en nuestra charla! Vamos a explicar la técnica y mostrar una demostración en vivo en la que usamos para esconder códigos maliciosos en sitios web populares y de confianza. Daniel Chechik es un investigador de seguridad veterano SpiderLabs de Trustwave. Entre otras cosas, se especializa en el análisis de malware, web explota detección, Troya y la detección de botnets y neutralizante y definen los requisitos de seguridad para la Web del producto Secure Gateway. Antes de eso, Daniel sirvió en una unidad tecnológica como un especialista en seguridad en las FDI. Durante el servicio, Daniel especializada en equipos de CheckPoint Firewall, antivirus y otros productos de seguridad de TI. Daniel, entre otras cosas, ha hablado en la conferencia RSA, tiene CEH y certificados CCSE y tiene una patente pendiente para la 'Comunicación de malware que detecta en un dispositivo Computing Infected'. Anat (Fox) Davidi es un investigador de seguridad en SpiderLabs de Trustwave. Su papel incluye el análisis de vulnerabilidad, análisis de malware y el desarrollo de la lógica de detección para el producto de Secure Web Gateway. Antes de eso, Anat trabajó como consultor de seguridad que proporciona revisiones de seguridad y pruebas de penetración para las organizaciones en diversos sectores de actividad, que van desde los bancos y las compañías de seguros para las empresas de alta tecnología. Entre otras cosas, Anat ha hablado en la conferencia RSA.

Abusar NoSQL Bases de datosLos días de la selección de un par de opciones de base de datos SQL para una aplicación se han terminado. En la actualidad existe una gran cantidad de opciones de base de datos NoSQL para elegir: algunos son mejores que otros para determinados puestos de trabajo. Hay buenas razones por las que los desarrolladores están optando por ellos sobre las bases de datos tradicionales SQL, incluyendo el rendimiento, scalabiltiy, y facilidad de uso. Por desgracia, como para muchos techologies calientes, la seguridad es en gran medida una idea de último momento en las bases de datos NoSQL. Este breve pero concisa presentación ilustrará cómo los pobres de la calidad de la seguridad en muchos sistemas de bases de datos NoSQL es. Esta presentación no se limita a un solo sistema de base de datos NoSQL particular. Se discuten dos conjuntos de cuestiones de seguridad: las que afectan a todos los sistemas de bases de datos NoSQL como defecto, la autenticación, el cifrado; y las que afectan a los sistemas de bases de datos NoSQL específicos tales como MongoDB y CouchDB. Las ideas que ahora tenemos un problema complicado y heterogéneo que defensa en profundidad-es aún más necesario será enfatizado. Hay una idea errónea de que los ataques de inyección SQL son eliminados mediante el uso de un sistema de base de datos NoSQL. Mientras que la inyección SQL específicamente se elimina en gran medida, de ataque de inyección se han incrementado gracias a JavaScript y la flexibilidad de las bases de datos NoSQL. Esta presentación mostrará y demostración de nuevas clases de ataques de inyección. Los asistentes deben estar familiarizados con JavaScript y JSON. Ming Chow (@ tufts_cs_mchow) es profesora en el Departamento de Ciencias de la Computación de la Universidad de Tufts. Sus áreas de trabajo se encuentran en la web y la ingeniería móvil y seguridad web. Imparte cursos en gran medida en el plan de estudios que incluye el segundo curso en la gran secuencia, Programación Web,

Page 12: BlackHat y Defcon -Español1

Música Aplicaciones en el iPad, e Introducción a la seguridad informática. Él era también un desarrollador de aplicaciones web durante diez años en la Universidad de Harvard. Ming ha hablado en numerosas organizaciones y conferencias, incluyendo la Asociación de Alta Tecnología Crime Investigation - Nuevo capítulo Inglaterra (HTCIA-NE), la Oficina de Massachusetts de la Procuraduría General (AGO), John Hancock, OWASP, InfoSec Mundial (2011 y 2012), DEF CON 19 (2011), el Design Automation Conference (2011), Intel, y la Conferencia FUENTE (Boston 2013). Proyectos de Ming en seguridad de la información incluyen la construcción de numerosos desafíos del FTL, investigaciones de Internet, HTML5 y JavaScript, la seguridad y análisis forense Android.

Home Invasion 2.0 - Atacar los dispositivos de consumo controlado de la redUna tendencia creciente en la electrónica es hacer que se integran con la red doméstica con el fin de proporcionar características potencialmente útiles como actualizaciones automáticas o para extender la utilidad de las tecnologías existentes, tales como cerraduras de las puertas se pueden abrir y cerrar con cualquier parte del mundo. ¿Qué significa esto para nosotros como profesionales de la seguridad o incluso igual que las personas que viven en un mundo de los dispositivos conectados a la red es que se vea comprometida plantea un riesgo mayor que antes. Érase una vez, un compromiso sólo significó sus datos estaba fuera de su control. Hoy en día, se puede activar el control sobre el mundo físico que resulta en incomodidad, la vigilancia de audio / vídeo encubierto, el acceso físico o incluso daños personales. Si el bloqueo de la puerta o el calentador de espacio están en peligro, usted va a tener un día muy malo. En esta charla se explicará los riesgos potenciales que plantean los dispositivos conectados a la red e incluso demostrar nuevos ataques contra los productos en el mercado hoy en día. Daniel (@ dan_crowley) (también conocido como "unicornFurnace") es un Consultor General para el equipo SpiderLabs de Trustwave. Daniel niega todos los alegatos relativos contrabando unicornio y preguntas que su personaje, incluso para sugerirlo. Daniel ha desarrollado bancos de pruebas configurables como SQLol y XMLmao para la formación y la investigación en relación con vulnerabilidades específicas. Daniel disfruta escalar grandes rocas. Daniel ha estado trabajando en la industria de seguridad de la información desde 2004 y es un orador frecuente en conferencias, incluyendo DEF CON, Shmoocon y FUENTE. Daniel hace su propia charcutería. Jennifer (@ savagejen) es un ingeniero de software que se preocupa por el desarrollo seguro. En su vida profesional ha estado abordando algunas de las preguntas más difíciles que rodean la seguridad y la privacidad en el sector de los pagos móviles. En su tiempo libre, ella ha estado hackeando electrónicos del hogar. David tiene más de 10 años de experiencia en seguridad informática, incluyendo Pentesting, consultoría, ingeniería y administración. Como participante activo en la comunidad de seguridad de la información, es voluntario en DEFCON, donde se diseña e implementa el servidor de seguridad y de red para lo que se dice que es el entorno de red más hostil del mundo. En su tiempo libre le dirige el grupo local de DEFCON, DC612, es el presidente de la fábrica de Hack, y ayuda a ejecutar Thotcon como OPER.

Stepping P3wns: Aventuras en el espectro completo explotación incorporado (y la defensa!)

Page 13: BlackHat y Defcon -Español1

Nuestra presentación se centra en dos demostraciones en vivo de la explotación y la defensa de una amplia gama de dispositivos ubicuos de red embebida, como impresoras, teléfonos y routers. La primera demostración contará con un gusano prueba-de-concepto integrado capaz de furtivo, propagación polyspecies autónoma. Este gusano PoC contará con al menos una vulnerabilidad 0-day en los teléfonos IP de Cisco, así como varias vulnerabilidades de dispositivos integrados descritos previamente por los autores. Vamos a demostrar cómo un atacante puede obtener acceso sigiloso y persistente a la red de la víctima a través de múltiples vectores de ataque inicial contra routers remotos e impresoras. Una vez dentro, vamos a mostrar cómo el atacante puede utilizar otros dispositivos integrados como escalones para comprometer una porción significativa de la red de la víctima sin tener que comprometer los ordenadores de propósito general que residen en la red. Nuestro gusano PoC es capaz de reconocimiento de redes, la propagación de malla completa manual entre teléfonos IP, impresoras de red y equipos de red común. Por último, vamos a demostrar de reconocimiento totalmente autónomo y explotación de todos los dispositivos integrados en la red de demostración. La segunda demostración muestra las técnicas basadas en host integrados de defensa, llamados simbiontes, desarrollados por los autores en la Universidad de Columbia bajo el apoyo de programas de Cyber Fast Track y el accidente de DARPA , así como STONESOUP de IARPA y S & T Los programas de investigación del DHS. Simbionte es un sistema operativo y la defensa basada en el host agnóstica vendedor diseñado específicamente para los sistemas integrados de propiedad. Vamos a demostrar la inyección automática de software Symbiotes en cada dispositivo integrado vulnerable presentado durante la primera demostración. Luego se repite todos los escenarios de ataque que se presentan en la primera manifestación contra Symbiote defendieron dispositivos para demostrar la detección en tiempo real, alertas y mitigación de todos los implantes incrustados maliciosos utilizados por nuestro gusano PoC. Por último, se demuestra la capacidad de ampliación y la integración de la detección Symbiote y mecanismos de alerta en los sistemas de protección de endpoints empresariales existentes como Symantec End Point. Ang Cui es quinto año Ph.D. candidato en la Universidad de Columbia y Director Científico en Red de Seguridad globo. Se ha centrado en el desarrollo de nuevas tecnologías para la defensa de los sistemas integrados contra la explotación. Durante el curso de su investigación, Ang también ha puesto al descubierto una serie de vulnerabilidades graves en dispositivos embebidos ubicuos como los routers de Cisco, impresoras HP y los teléfonos IP de Cisco. Ang es también el autor de FRAK y el inventor de la tecnología de Software Symbiote. Ang ha recibido numerosos premios en su investigación y es el beneficiario de la beca de postgrado de Symantec. Michael Costello es un asociado del personal de investigación en la Universidad de Columbia y Científico en Red de Seguridad globo. Él era un ingeniero de redes en distintos ISPs y otras organizaciones antes de su trabajo actual en la investigación y el desarrollo ofensivo y defensivo de los sistemas integrados.

Do-It-Yourself IDS celularesPor menos de $ 500, usted puede construir su propio sistema de detección de intrusos celular para detectar actividad maliciosa a través de su propia femtocell local. Nuestro equipo le mostrará cómo aprovechamos el acceso root en un femtocell, ingeniería

Page 14: BlackHat y Defcon -Español1

inversa el proceso de activación, y lo convirtió en una red celular del sistema de supervisión de intrusiones de prueba de concepto. Aprovechamos comercial Inicio Nodos B ("" femtoceldas "") para crear una red celular 3G sniffer sin necesidad de volver a implementar el UMTS o CDMA2000 pilas de protocolos. En el interior de una jaula de Faraday, conectamos los teléfonos inteligentes para las femtoceldas modificados que se ejecutan las distribuciones de Linux y redirige el tráfico a una instancia de Snort. Entonces capturamos el tráfico procedente de los teléfonos infectados y mostramos como Snort fue capaz de detectar y alertar sobre el tráfico malicioso. También escribimos nuestro propio disector protocolo CDMA con el fin de analizar mejor el tráfico CDMA. El objetivo de este proyecto fue desarrollar un método de prueba-de-concepto de bajo costo para capturar y analizar el tráfico celular utilizando femtoceldas desplegadas a nivel local-, que cualquier profesional de la seguridad puede construir. Sherri Davidoff (@ sherridavidoff) es un director y consultor senior de seguridad de LMG Seguridad. Ella tiene más de una década de experiencia como un profesional de la seguridad de la información, que se especializa en pruebas de penetración, análisis forense, pruebas de ingeniería social y las evaluaciones de la aplicación web. Sherri es el co-autor del libro "Los forenses de red: Hackers Seguimiento a través del ciberespacio" (Prentice Hall, 2012). Ella es un examinador forense certificado por GIAC (GCFA) y pruebas de penetración (GPEN), y tiene su licenciatura en Ciencias de la Computación e Ingeniería Eléctrica de la MIT.br /> Facebook de Scott Fretheim es un probador de penetración experto y consultor de evaluación de riesgos. Sus clientes incluyen empresas de Fortune 500, instituciones financieras, compañías de seguros, organizaciones de atención de salud, y más. Él es un GIAC Certified Web Application Penetration Tester (GWAPT) y está entrenado en red inteligente y la seguridad SCADA. Él es un miembro fundador de la Montana HTCIA, y sostiene su licenciatura en Administración de Sistemas de Información. Scott es un instructor en Negro Hat. David Harrison se especializa en análisis forense de dispositivos digitales y móviles, así como la investigación en seguridad de la información. Él es un autor principal de la Red Forensics Contest DEFCON 2012. David tiene un AS en Informática por PCVC y está llevando a cabo una licenciatura en Diseño de Software de la Universidad de Western Gobernador. Randi Precio es un consultor de seguridad en LMG Seguridad. Ella se especializa en la política y la revisión y el desarrollo de procedimientos, incluyendo ISO 27001 evaluaciones y análisis de riesgos HIPAA. Randi ofrece servicios de consultoría de gestión de seguridad para las grandes empresas como las organizaciones financieras y de atención médica. Ella es un examinador forense digital de certificado y mantiene su certificación GIAC forense (GCFE). Randi tiene dos licenciaturas en Administración de Sistemas de Información y Contabilidad de la Universidad de Montana.

Revelar las huellas digitales integradas: Derivado de inteligencia de las interacciones de la pila USBLos sistemas embebidos están en todas partes, desde televisores con aeronaves, impresoras a sistemas de control de armas. Como investigador de seguridad cuando se enfrentan con una de estas "cajas negras" a prueba, en algún momento in-situ, es difícil saber por dónde empezar. Sin embargo, si hay un puerto USB en el dispositivo hay información útil que se puede ganar. Esta charla es sobre el uso de técnicas para analizar las interacciones de pila USB para proporcionar información tal como el

Page 15: BlackHat y Defcon -Español1

sistema operativo que se ejecuta en el dispositivo integrado, los controladores USB instalados y dispositivos compatibles. La charla también cubrirá algunos de los retos más importantes que enfrentan los investigadores que intentan aprovechar vulnerabilidades USB utilizando un bug de Windows 8 USB recientemente descubierto por el presentador (MS13-027) como ejemplo. Andy Davis es Director de Investigación en NCC Group. Ha trabajado en la industria de seguridad de la información desde hace más de 20 años, la realización de una serie de funciones de seguridad en toda su carrera. Antes de unirse a NCC Group, Andy ocupó los cargos de Jefe de Investigación de Seguridad en KPMG, Reino Unido y director de investigaciones de IRM Plc. Antes de trabajar en el sector privado, trabajó durante diez años realizando diversas funciones en el Gobierno. Recientemente, Andy ha estado al frente de proyectos de investigación de seguridad en tecnologías tales como los sistemas integrados y tecnologías de interfaz de hardware y desarrollo de nuevas técnicas para el descubrimiento de vulnerabilidades de software. Andy presenta regularmente en conferencias como: Sombrero Negro, CanSecWest, infiltrar y EUSecWest.

Cómo divulgar o vender un Exploit sin meterse en problemasUsted ha identificado una vulnerabilidad y puede haber desarrollado un exploit. ¿Qué debe hacer con él? Usted podría considerar la posibilidad de ir al vendedor, en un blog, o venderlo. Hay riesgos en cada una de estas opciones. Esta sesión de 20 minutos cubrirá los riesgos legales a los investigadores de seguridad que intervienen en la publicación o venta de información que detalla el funcionamiento de los hacks, exploits, vulnerabilidades y otras técnicas. Esta sesión proporcionará consejos prácticos sobre la manera de reducir el riesgo de estar en el lado equivocado de las acciones legales civiles y penales como consecuencia de una publicación o venta. James Denaro (@ CipherLaw) es el fundador de CipherLaw, con sede en Washington, DC- consultora y se centra su práctica en los aspectos legales, técnicos y éticos que enfrentan los innovadores en seguridad de la información. Jim es un frecuente orador y escritor sobre el tema de las cuestiones de propiedad intelectual en seguridad de la información y tiene experiencia en una amplia gama de tecnologías, incluyendo la detección de intrusiones y prevención, investigación botnet, el descubrimiento de malware y la rehabilitación, y la criptografía. Jim ha completado cursos profesionales en MIT y Stanford en la seguridad informática y criptografía. También cuenta con las certificaciones técnicas de la Cloud Security Alliance (SCCR) y Cisco Systems (CCENT), y ha aprobado el examen CISSP (pendiente de certificación). Antes de convertirse en un abogado, Jim pasó obscenas cantidades de tiempo mirando asamblea PPC en MacsBug Jim es un abogado de patentes registrado y está habilitado para ejercer en el Distrito de Columbia, California, Maryland y Virginia. Jim tiene títulos de grado en ingeniería informática y la filosofía, y actualmente se encuentra cursando estudios jurídicos de postgrado en seguridad nacional en Georgetown. Jim era antiguamente con las firmas de abogados internacionales de Morrison & Foerster y Perkins Coie antes de fundar CipherLaw.

Puedo oírle Ahora: Tráfico Intercepción y teléfono móvil remoto Clonación con un Compromised CDMA FemtocellTengo un cuadro en mi escritorio que su teléfono celular CDMA se conectará automáticamente al mismo tiempo que se envía y recibe llamadas telefónicas,

Page 16: BlackHat y Defcon -Español1

mensajes de texto, correos electrónicos y navegar por Internet. Soy propietario de este cuadro. Miro todo el tráfico que lo atraviesa y que ni siquiera sabía que estés conectado con mí. Bienvenidos al nuevo mundo, donde yo, no ellos, propios de las torres. Ah, y gracias por darme la caja ... de forma gratuita. Este cuadro es un femtocell, un bajo consumo de energía de la estación base celular dado o vendido a los abonados de los operadores de redes móviles. Funciona igual que una torre de células pequeñas, utilizando una conexión de Internet en casa para interconectar con la red de proveedores. Cuando en el rango, un teléfono móvil se conectará a un femtocell como si se tratara de una antena de telefonía móvil estándar y enviar todo su tráfico a través de él sin ninguna indicación al usuario. Los autenticación proteger las redes de teléfonos celulares el estado de la técnica puede ser una imponer objetivo. Sin embargo, con la creciente popularidad de las femtoceldas hay más de una manera de atacar a una red celular. En el interior, corren Linux, y puede ser hackeado. Durante esta charla, vamos a demostrar cómo hemos utilizado un femtocell para la interceptación del tráfico de SMS / / datos, ataques de red activas de voz y explicar cómo hemos sido capaces de clonar un dispositivo móvil sin acceso físico. Doug DePerry (@ dugdep) es un consultor senior de seguridad de iSEC Partners en Nueva York. Además de sus funciones de consultores del día a día, Doug también es responsable de ayudar a manejar la nueva formación de los empleados / alquiler, así como el programa de pasantías de verano. En iSEC Doug ha tenido recientemente un interés más profundo en iOS y evaluaciones de cifrado, así como las revisiones de arquitectura y sistemas embebidos. También ha escrito un libro blanco sobre HTML5 titulado 'HTML5 de seguridad: El navegador web moderno perspectiva'. Antes de unirse a iSEC, Doug trabajó durante varios contratistas de defensa y el Ejército de EE.UU. Tom Ritter (@ TomRitterVG) es un consultor senior de seguridad de iSEC Partners, un frecuentador de @ nysecsec, y tiene mucho más ideas que tiempo. Se interesa en casi todos los aspectos de la criptografía, la privacidad, el anonimato y seudónimos; la seguridad; y viajar. Él se encuentra corporalmente en la ciudad de Nueva York, prácticamente en http://ritter.vg, y físicamente meta se ha perdido desde hace bastante tiempo.

Desde Nukes a Cibernético - Enfoques alternativos para la Protección proactiva y Aseguramiento de la MisiónEn las operaciones militares típicas, la ventaja va a la ofensiva porque el iniciador controla el tiempo y es capaz de concentrar fuerzas. Una buena defensa está diseñada para debilitar la ventaja de la ofensa. Enfoques de defensa proactiva incluyen: enmascaramiento (ofuscación), la maniobra, y el endurecimiento de las capacidades críticas. La otra alternativa, que a menudo se caracteriza por la resistencia o la misión de aseguramiento, es el empleo de métodos que niegan a los objetivos de la ofensiva. El residente experiencia en la comunidad hacker puede mejorar tanto en defensa como misión la garantía proactiva. Lt. General Robert Elder (USAF, retirado) se unió a la facultad de la Universidad George Mason como profesor investigador de la Escuela de Ingeniería Volgenau después de su retiro de la Fuerza Aérea como el comandante de la 8 ª Fuerza Aérea y de Ataque Global Componente Comando Estratégico de EE.UU.. En la actualidad lleva a cabo investigaciones en las áreas de comando y control integrados de la resistencia a funcionar en ambientes degradados, la disuasión estratégica, y el uso de modelos para apoyar la seguridad nacional de adopción de

Page 17: BlackHat y Defcon -Español1

decisiones. También se desempeña como asesor del Centro de Innovación de Cyber en Louisiana. Elder general fue el primer comandante de Operaciones de la Red de la Fuerza Aérea y lideró el desarrollo de la misión el ciberespacio para la Fuerza Aérea. Elder General también se desempeñó como Comandante de la Escuela Superior de Guerra Aérea, y tiene un doctorado en ingeniería de la Universidad de Detroit.

PIN Electromecánica Cracking con Robotic Reconfigurable Button Basher (y C3BO)Sistemas de contraseñas y PIN se encuentran a menudo en los dispositivos móviles. Un enfoque de software al agrietamiento estos sistemas es a menudo la más simple, pero en algunos casos puede haber mejor opción que empezar a apretar botones. Esta charla trata sobre técnicas de cracking PIN automatizadas usando dos herramientas nuevas y discutir la viabilidad de estos ataques en contra de diversos sistemas de PIN-asegurado. Botón Reconfigurable Robotic Basher (R2B2) es un robot de ~ $ 200 diseñada para bruta manualmente PINs fuerza u otras contraseñas a través de la introducción manual. R2B2 puede funcionar con pantallas táctiles o botones físicos. R2B2 también puede manejar los tipos de pantalla de bloqueo más esotéricas, como patrón de rastreo. Capacitiva de Coordenadas Cartesianas Bruteforceing Overlay (C3BO) es una combinación de la electrónica diseñada para simular eléctricamente toques en un dispositivo de pantalla táctil capacitiva. C3BO no tiene partes móviles y pueden trabajar más rápido que R2B2 en algunas circunstancias. Ambas herramientas están construidas con el software de código abierto. Las listas de partes, instrucciones detalladas de construcción, y los archivos de STL para 3d impresa piezas estarán disponibles para su descarga. Un voluntario suerte se llega a tener su PIN agrietado en vivo en el escenario! Justin Engler (@ justinengler) es Ingeniero Superior de Seguridad para iSEC Partners. Justin se especializa en la seguridad móvil y la aplicación. Justin ha hablado con anterioridad en DEF CON y BlackHat. Justin no es un experto en robótica, sino que juego uno en DEF CON TV. Paul Vines es un estudiante en la Universidad de Washington y un Engineering Intern iSEC Seguridad.