Teatro - El cazador cazado
Explotación de vulnerabilidades en el microcódigo de las CPUs.
Pedro Candel. CS3 Group Security Services.
Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son Dirty COW, Spectre y Meltdown. Se detalla para cada una de ellas el desarrollo que se realizará.
Una vez explicadas, se detallarán los nuevos ataques descubiertos y cómo es su explotación hasta finalmente llegar a la última vulnerabilidad descubierta en los microprocesadores Intel.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- Requisitos del equipamiento:
- Previo al taller, los asistentes deberán descargar una máquina virtual con todo lo necesario ya preparada para poder ejecutar todos los comandos y snippets de código. El sha256 de la misma es 06a229f37eed576ce749cd8d66865cf2d9c7bd0cf9148f82502d524cac458343. Deberán darle a guardar como “cybercamp.ova”.
- Los requisitos serán disponer de 1 GB de espacio libre en el disco duro y al menos 512 MB libres de memoria RAM para dicha máquina.
- Se recomienda en caso de emplear Windows usar putty o similares para poder acceder al SSH de la VM.
Pentesting Hero: Los superpoderes de la postexplotación a través de iBombShell
Álvaro Núñez - Romero Casado. ElevenPaths
La herramienta iBombShell permite descargar a memoria diferentes funcionalidades que un pentester puede necesitar en una auditoría.
Dos modos de trabajo:
- EveryWhere permite disponer de un prompt en cualquier máquina y en cualquier instante;
- Silently permite inyectar una instancia de iBombShell durante un proceso de explotación de vulnerabilidades para su control remoto.
Durante el taller se realizarán demostraciones constantes de los distintos modos de trabajo y se trabajará con escenarios reales, en donde los módulos de iBombShell permiten distintos usos como recopilación de información, extracción de contraseñas, movimiento lateral, bypass de UAC... sin importar el sistema operativo con el que se trabaje.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- Requisitos equipo:
- Máquina con Windows 10, o
- Máquina con Windows 7, o
- Máquina con Kali Linux
Hardware y Software para Redteam y Blueteam en redes WiFi
Daniel García. S2 Grupo
Vivimos en un mundo conectado, un mundo conferido a lo virtual, sin barreras, sin fronteras. Un mundo que nos permite intercambiar información con distintas personas a lo largo del planeta.
El objetivo de la ponencia se centra en conseguir que los asistentes puedan construirse su propio set multiusos de pentesting a través de herramientas de hardware y de software.
- Por un lado, en la parte defensiva, se busca poder identificar en tiempo real ataques a nuestra infraestructura de red inalámbrica via WiFi.
- Por otro lado, en la parte ofensiva, podremos identificar mediante pruebas de intrusión las vulnerabilidades de nuestra infraestructura.
Recomendación: cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
Auditoría y hacking a dispositivos Bluetooth Low-Energy (BLE)
Pablo González Pérez. Telefónica
Cada vez encontramos más dispositivos conectados a nuestro alrededor.
La tecnología BLE (Bluetooth Low-Energy) se encuentra cada vez más distribuida y la podemos encontrar en nuestro hogar, en la oficina y en la calle. Es una tecnología que simplifica el uso de Bluetooth y lo hace más eficiente.
El ahorro de energía puede enfrentarse con la seguridad y la falta de estandarización en muchos casos, hace que encontremos debilidades y vectores de ataque que pueden ser utilizados para obtener información de un dispositivo, manipulación de éste o que el dispositivo realice una acción para la que no fue diseñado o para la que no fue autorizado.
En este taller se mostrarán técnicas para auditar estos dispositivos y se hará uso de placas MicroBit y diferentes herramientas.
Requisitos técnicos:
- Cada asistente puede acudir con su equipo portátil para seguir las pautas del taller aunque no es necesario ya que el ponente impartirá el taller como una clase magistral.
- El ponente utilizará placas micro:bit y la aplicación móvil nRF Connect.



