RoadSec RJ 2017

Er, a ideia do post é mostrar o lado técnico do evento, porém, é complicado eu descrever sem passar minha experiencia, claro que também não vou ter como descrever todo o conteúdo das palestras, mas vou passar o material e a ideia em geral de como foi.

Foi dia 19/08, eu já entrei esquecendo de pegar as coisas tipo, ticket pro sorteio e tal, só peguei a credencial e fui entrando.

Chegando lá teve a abertura do evento, as piadas são boas quando é a primeria vez que está no evento, mas quando é sei lá, eu já devo ter ido em umas 4 edições em diferentes estados e as apresentações são bem semelhantes.

A primeira palestra pós a abertura foi referente à Wifi Hacking, basicamente deu merda na abertura da palestra e atrasou toda a programação e todas as palestras foram praticamente cuspidas pra fora. O Apresentador é muito bom, eu já assisti duas palestras dele sobre o mesmo assunto, a ideia dele era passar como invadir redes que tem o essid oculto, ai ele explicous sobre os beacons, que dando deauth nos clientes da rede você poderia capturar o essid quando eles fossem reconectar na rede, a partir desse ponto o ataque padrão começa baseado em brute force depois de ter capturado os IVS suficientes e claro, handshakes delicinhas, então, se é jogado no delicinha da suite do aircrack-ng e ele faz a quebra com base numa wordlist. É um ataque interessante quando o alvo é conhecido, mas vamos supor que você ta numa praça e achou uns wifi aleatório, eu acredito que tem outros ataques mais eficientes como evil twin/rogue ap.
Algumas ferramentas interessantes que ele cita são as seguintes:

Ele faz referencia ao OpenWRT, eu ainda não tive a oportunidade de trocar o firmware de um router meu pra esse pois não tenho nenhum compativel com os firmwares já “homologados”, eu até pensei em ir na louca e jogar dentro de um router que é quase homologado mas eu não posso me dar o luxo de perder um router, então deixei pra lá.

Ele fala outras coisas sobre como mitigar etc, mas eu só lembro pois eu anotei, fez refêrencia sobre um Servidor Radius que é relacionado a você ter meio que autenticar por WPA2 Enterprise, onde o servidor Radius teria a base de passwords e iria gerenciar tudo.

Também citou um WIDS como método de defesa, eu particularmente não conheço explicitamente sobre WIDS, mas em teoria é insano.

  • 802.1x

No final da palestra, ele não falou exatamente de bruteforce, ele disse basicamente sobre poder utilizar cluster de hashcracker, ai ele referenciou esse do link abaixo:
https://www.onlinehashcrack.com/
Uma das Soluções de quebra offline seria o Pyrit.

Ele não citou, mas é interessante também a questão do WPS, é um vetor de ataque que poderia entrar junto na operação.

A Segunda palestra foi sobre Hackear facebook, o palestrante também é excelente, na verdade todos são, até os que eu não vi a apresentação. Basicamente a palestra falava sobre invasão de redes e ferramentas de takeover de rede, tais como:

  • mitmproxy
  • arpspoof
  • dnspoof
  • SET
  • Ettercap

Não to afim de explicar as ferramentas, mas basicamente são utilitários para se aplicar um ataque de man-in-the-midle, onde um ataque de “alto-nível” contemplaria a utilização dessas ferramentas como um só. Teve um cara que perguntou sobre o HSTS e o apresentador explicou novamente a questão do mitmproxy se eu não me engano gerar um certificado próprio e o alvo teria que instalar esse certificado pra poder acessar o site.

A Terceira Palestra foi muito boa mesmo, acredito que foi a palestra que eu mais me interessei, é dificil se interessar por algo estando umas 35 horas acordado, mas essa palestra foi do caralho. A palestra basicamente foi sobre Engenharia Reversa, como é o caminho pra iniciar na engenharia reversa, caso você não saiba, engenharia reversa no escopo computacional é algo sobre pegar o programa compilado, o binário dele e desmembrar ele a nível de bits e bytes e ter todo um entendimento do funcionamento, a partir desse ponto você seria capaz de fazer ele trabalhar a seu favor ou até mesmo encontrar vulnerabilidades e reportar e fazer uma grana, ou vender, ou simplesmente usar. A palestra praticamente teve uma explicação das áreas de atuação, o que dá pra fazer, teve um pouco de história de vida nas engenharia reversa, ele escreveu um hello world em assembly, muito insano.
Então ele demonstrou um bagulho que eu esqueci de anotar.
Mas eu lembrei, ele demonstrou como contornar a funcionalidade dos PE Windows, IsDebuggerPresent.

Lembro que ele alterava o valor de retorno da função, acho que era pra 83, não lembro exatamente.
Enfim, foi uma palestra insanamente insana.
Mente Binária
A quarta palestra foi muito foda também, o palestrante não deve ser muito mais velho que eu, C coder, a palestra era sobre rootkits, ele explicou os níveis de rootkits e passou vários, vários conceitos mesmo, eu anotei alguns mas acredito que não vai ter sentido jogar pra cá.
Ele citou os tipos de rootkits, a questão dos rings, segue abaixo:

  • User mode Ring 3
  • Kernel Mode Ring 0
  • Hypervisior Level Ring -1
  • Firmware Ring -2

Uma nota é que no Hypervisior level, é onde o negocio fica insano, onde o S.O é virtualizado pelo rootkit.
A Palestra foi realmente muito boa porém teve um tempo muito curto, o palestrante falou sobre o C, linux structure, kernel modules, hooks, técnicas que dão path no kernel on-fly, onde o path seria o rootkit em si, citou alguns rootkits como o SuckIt.
Fez uma demonstração maneira sobre um rootkit que ele fez em C onde tinha uma técnica conhecida como Port knocking, era encaminhado um pacote icmp com um payload com user+password, então o servidor identificava isso e mandava de volta uma shell reversa, insanamente insano, ele falou sobre muitas outras coisas, lkm, fake syscall, IDT que seriam as Identificações da syscall, os códigos da syscall na tabela que o kernel interpreta, tive muito interesse por essa palestra e a de engenharia reversa pois são as áreas que eu pretendo me especializar.

A quinta palestra foi sobre IOT, hacking de bluetooth low energy, eu confesso que sai no meio da palestra pois estava meio que desmaiando, mas até o ponto que eu assisti foi ele explicando a diferença entre o bluetooth clássico e low energy, sobre algo de ter 2.4Ghz de frequencia e 40 canais de comunicação e alguma coisa sobre os protocolos serem totalmente diferentes pois é uma tecnologia nova, algo como o SMP (Secure Management Protocol), anotei que o canal de broadcast são 3 dentre os 40 e os de dados são 37 entre os 40, eu nem sei como consegui anotar tudo isso pois eu mal sabia aonde eu estava(biohacking consequences), e todo o resto é um lapso na minha memória pois eu precisei realmente sair de lá pra voltar a circular o sangue pra ver se eu acordava.

Saindo da palestra eu depois de passar no banheiro e lavar a cara 1393 vezes, eu fui pro CTF, CTF é um campeonato de Capture the Flag, e tal. Direto ao assunto, eu sentei lá, liguei o notebook, acessei a rede, abri a plataforma, analisei as challenges como sempre e como sempre me senti um lixo por não saber resolver, tinha uma de programming que eu não consegui entender na hora, talvez porque eu sou burro mesmo ou porque eu tava umas 40h acordado já. Mas eu já entendi ela(depois de ter dormido) e mesmo assim não consegui resolver, ainda ta com uns bug no meu source. As outras challenges eu nem mexi muito, não tinha muita ideia de como resolver, quando tinha eu acabava num beco sem saída, resumindo eu fiz 75 pontos pois joguei uma de misc no hashkiller e peguei a flag(uou ein, raquer). Saindo do CTF eu voltei pras palestras, assisti mais duas que são 2 lapsos de memória incriveis.

A Sexta palestra era sobre Data Exfiltration, pelo que eu me lembro o cara falou que era varias coisas inclusive engenheiro social, a segunda coisa que eu me lembro é “Covert Channel“, é uma técnica utilizada para evitar detecção, depois desse ponto eu não lembro de mais nada mas provavelmente deve ser utilizar portas normais(80/443) com criptografia(tunelar os dados que estão sendo vazados), mas posso estar errado;

A Sétima palestra era referente a Criptografia, só lembro disso, na verdade não quero me esforçar pra lembrar do resto, o palestrante tem alguma coisa a ver com a Urna Eletronica, ele é pesquisador de criptografia e não lembro mais nesse momento.

A Oitava era sobre Bitcoins, o ápice, é incrivel como todo mundo se interessou em como ficar rico sem fazer nada, nada contra, mas ninguém ligou pra técnologia em si, por exemplo, as blockchains e todo o potencial que elas podem proporcionar, foram mais focados em tirar vantagem da “bolsa de valores” e valorização das moedas, mas okey, não lembro detalhes especificos mas basicamente era sobre bitcoin de forma geral, nada muito técnico.

Eu comecei a escrever esse “Paper” em uma biblioteca pois eu estava frustrado com a minha outra pesquisa que já passei tantas horas lendo e escrevendo e parece que não anda pra lugar algum, então resolvi espairecer e escrever algo mais leve. Foi até interessante falar sobre o evento pois eu lembrei de muita coisa que eu já tinha esquecido que foi falado na palestra e é muito bom passar da minha caderneta pra algo mais digital.

EOF

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.