ROADSEC SP
Novamente em mais uma aventura de um anonimo, dei uma passada na roadsec SP, com recursos financeiros rodando no minimo de recurso possível porquê eu praticamente fali esse mês de tanta merda que eu fiz viajando pelas cidades afora.
Então, a RoadSec SP é a edição de encerramento anual da RoadSec, que ocorre em SP obviamente, marca as finais dos campeonatos e palestras super fodas. Esse ano o número de trilhas aumentou, ano passado acho que eram apenas 3, esse ano foram 5 ou 6, to com preguiça de pegar o guia na estante pra verificar essa informação, mas isso não importa muito.
O que rola lá é palestras de cunho técnico, álcool e DJ’s, hacking stuff. Esse ano eu acredito que eles tiveram um problema de logistica já que eu tive um problema pra escutar a paletra, e a maioria das palestras. Vou explicar, como aumentou o número de trilhas, os palcos ficaram próximos uns dos outros, no mesmo galpão e no mesmo galpão rolava batalha de robôs, final do hackaflag grupos e vários outros bagulhos. Para escutar a palestra era necessário a utilização de headphones, quais se esgotaram rápido pra caralho e eu fiquei sem, e mesmo tendo sentado na frente do palco, tipo, no chão porque não tinha cadeira também, não dava pra ouvir. Isso me fodeu.
Mas vamos as palestras porque eu tenho pesquisas pra fazer:
Vulnerabilidade WPA 2
Essa palestra foi ministrada pelo Gabriel Garcia, o cara é um mito em assunto de criptologia, ele explicou basicamente como funciona a WPA2 e o que exatamente é essa nova vulnerabilidade do WPA2 que permite data-leak. Ao contrário de como muitos pensam, inclusive eu, o script de exploração não foi divulgado ainda, e o pesquisador não vai liberar sem ter um patch dessa vulnerabilidade. A parte chata.
Mas a vulnerabilidade gira em torno do XOR, não exatamente como no WEP, o que o pesquisador descobriu é que você poderia anular a chave dada a captura de uma métrica do XOR, que num cálculo matematico uma chave anularia a outra, e então só restaria o tráfego, basicamente é isso que se trata essa vulnerabilidade.
O problema é que eu não consegui os headphones para essa palestra e basicamente fiquei fazendo leitura labial pra entender o que o palestrante tava falando.
DoS
Essa palestra foi ministrada pelo criador do T-50, sim, aquela ferramenta que eu nunca usei de DDoS, que não foi projetada pra isso mas é utilizada pra isso.
Novamente sem headphones, eu sai fora da palestra porque não dava pra escutar nada e senti que eu ia perder tempo ali, mas basicamente ele deu um overview historico sobre as redes de computadores, o primeiro ataque DoS registrado na historia, e basicamente foi uma apresentação historica sobre.
DNS Firewall
Aqui é algo que eu tive um headphone pra escutar, o Guerreiro quem ministrou essa palestra, foi basicamente uma pesquisa dele, abordou proteção da rede por controle de querys DNS.
O contexto abordado foi que a maioria dos malwares utiliza dominios incomuns para se conectar a C&C e começar a operar, geralmente dominios gerados aleatoriamente com 64 caracteres, algo como o algoritmo de DGA(Domain generation algorithm), isso é tipico de um dominio de C&C de controle de malware.
A ideia basicamente é barrar essas requisições DNS com a solução CleanDNS
Exploração Bizarra de Recursos computacionais
Essa palestra foi uma das mais técnicas possíveis como sempre ministrada pelo BSDaemon, onde ele colocou que a exploração de Software deixou de ser genérico.
Vou falar de forma superficial até pelo entendimento leigo no assunto, ele basicamente colocou várias superficieis de ataque á aplicação, corrupção de memória, e coisas do tipo, você pode sobreescrever a memória mas não teria como executar o que sobreescreveu devido ao ponto de entrada qual você utilizou, o termo técnico seria blinded random block corruption, abordou várias coisas técnicas e citou a criptografia do conteúdo da memória.
Citou também TocTou -> Time of use TIme of check, referente à race condition
Eng Reversa em Satelites SDR
Essa palestra foi relativamente intrigante, não lembro quem ministrou. Foi uma pesquisa que ele fez referente à interceptar sinais de satelite, usando Software-defined radio (SDR).
O satélite alvo qual eu não me lembro foi um metereológico, ele explicou todo o processo, desde a construção da Antena e materiais utilizados. Os dispositivos de SDR que ele citou foram os sequintes:
- LineSDR
- SDRPlay
- HackRF
Não tem muito o que eu possa falar, a pesquisa do cara foi incrivel, ele citou que esse tipo de ação não é ilicita, dependendo do país e por se tratar de um satélite metereológico qual não criptografa os dados, não tem nenhum problema.
O maior problema que ele teve foi referente à documentação dos mesmos, onde teve que realizar engenharia reversa para poder entender como era realizada a transmissão.
Um fato curioso que ele abordou é que as latas por mais engraçado que seja, algumas latas atendem perfeitamente um certo tipo de banda, frequencia. Por exemplo a pringles é util para 4.2Ghz, banda X, a lata de neston atenderia a banda L, a de nescau serve para banda mas não consegui anotar. Eu achava que independente da lata eu conseguiria optimizar o ganho, mas eu estava errado.
A rede de satélites é conhecida como rede Iridium
Todo o lance de modulação de sinal, frequencia eu vou pular, nem eu sei direito.
– Car Hacking.
Essa palestra mostrou a aventura de outro pesquisador, foi uma pesquisa recente e não concluida, ele não chegou a conseguir ownar o carro e dirigir atráves de um notebook, mas conseguiu mapear os sinais da central controladora do carro para quando se está acelerando por exemplo, ele tentou injetar mas nada ocorreu.
Isso me lembrou um vídeo de um hacker da NSA onde ele demonstra um carhacking pica, segue abaixo:
Depois das palestras e tal, encerramento, teve os set de DJ, baladinha, a banda DualCore topster, ai andando pelos suburbios dos metro de Sampa, entrei num portal dimensional pra voltar de volta pro localhost.
