Pentesting Hero: Los superpoderes de la postexplotación a través de iBombShell
Álvaro Núñez - Romero Casado. ElevenPaths
La herramienta iBombShell permite descargar a memoria diferentes funcionalidades que un pentester puede necesitar en una auditoría.
Dos modos de trabajo:
- EveryWhere permite disponer de un prompt en cualquier máquina y en cualquier instante;
- Silently permite inyectar una instancia de iBombShell durante un proceso de explotación de vulnerabilidades para su control remoto.
Durante el taller se realizarán demostraciones constantes de los distintos modos de trabajo y se trabajará con escenarios reales, en donde los módulos de iBombShell permiten distintos usos como recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC... sin importar el sistema operativo con el que se trabaje.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- Requisitos equipo:
- Máquina con Windows 10, o
- Máquina con Windows 7, o
- Máquina con Kali Linux
Hardware y Software para Redteam y Blueteam en redes WiFi
Daniel García. S2 Grupo
Vivimos en un mundo conectado, un mundo conferido a lo virtual, sin barreras, sin fronteras. Un mundo que nos permite intercambiar información con distintas personas a lo largo del planeta.
El objetivo de la ponencia se centra en conseguir que los asistentes puedan construirse su propio set multiusos de pentesting a través de herramientas de hardware y de software.
- Por un lado, en la parte defensiva, se busca poder identificar en tiempo real ataques a nuestra infraestructura de red inalámbrica via WiFi.
- Por otro lado, en la parte ofensiva, podremos identificar mediante pruebas de intrusión las vulnerabilidades de nuestra infraestructura.
Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
Auditoría y hacking a dispositivos Bluetooth Low-Energy (BLE)
Pablo González Pérez. Telefónica
Cada vez encontramos más dispositivos conectados a nuestro alrededor.
La tecnología BLE (Bluetooth Low-Energy) se encuentra cada vez más distribuida y la podemos encontrar en nuestro hogar, en la oficina y en la calle. Es una tecnología que simplifica el uso de Bluetooth y lo hace más eficiente.
El ahorro de energía puede enfrentarse con la seguridad y la falta de estandarización en muchos casos, hace que encontremos debilidades y vectores de ataque que pueden ser utilizados para obtener información de un dispositivo, manipulación de éste o que el dispositivo realice una acción para la que no fue diseñado o para la que no fue autorizado.
En este taller se mostrarán técnicas para auditar estos dispositivos y se hará uso de placas MicroBit y diferentes herramientas.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- El ponente utilizará placas micro:bit y la aplicación móvil nRF Connect.
Teatro - El cazador cazado
Teatro - Esto es mejor que la lotería
Teatro - Un novio fuera de lo normal
Teatro - Un novio fuera de lo normal
Teatro - Un novio fuera de lo normal
Concurso CreaComic
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso
Concurso CreaComic
¡Saca a relucir tu creatividad! No te lo pienses y participa en el concurso



