De vuelta de la Sh3llCON

Efectivamente, aunque ya hace unos días, dado que las Conferencias de Sh3llCON tuvieron lugar los días 26 y 27 de enero en Reinosa (Cantabria), pues la vida no me ha permitido escribir esto hasta hoy.

Era mi primera asistencia a Sh3llCON, aunque es una conferencia con tradición, suspendida durante unos años tras el inicio de la pandemia y que siempre se había celebrado en Santander, pero gracias al sueño de su creador de llevarla a su pueblo, a patrocinadores y a Reinosa pues este año ha tenido lugar allí.

Para mi ha sido un evento inolvidable, por muchos motivos, tanto por la propia CON en si misma, la cual recomiendo sin lugar a dudas, como por el ambiente, la acogida, la gente con la que me he reencontrado, gente nueva a la que he conocido, incluidos esos y esas grandes referentes en el mundo de la ciberseguridad que a veces se ven tan lejos y que te sorprenden con su calidad humana y sus ganas de trasmitir y compartir conocimiento con los demás sin importar su edad o su nivel, es el tipo de cosas que crean Comunidad y que te hacen sentir a gusto, desde la Pre-CON hasta la Post-CON.

También he tenido oportunidad de conocer a un gran equipo, que trabajan en una de las grandes empresas de este país, en el área de ciberseguridad por supuesto, con los cuales pude compartir una comida y es un placer ver como gente que trabaja en la distancia unos de otros, se unen para asistir a un evento y en el breve tiempo que pudimos compartir, ves que tienen esa ilusión y esas ganas de aprender (aunque ya son gente de nivel), pero están ahí, en la senda de seguir creciendo, punto muy importante en cualquier disciplina ya sea de la ciberseguridad, como en cualquier otro campo.

En esta CON he podido aprender más de ciberseguridad y además valiosas lecciones de vida, que más se puede pedir.

Y si entramos ya en el contenido de las conferencias en si (sus ponencias y talleres), pues destacaré algunas (no asistí a todas ellas y tampoco a los talleres), pero como digo lo que vi me gustó y mucho. Si por un casual me lee alguno de los ponentes/asistentes espero me disculpen si hay alguna inexactitud (ya han pasado unos cuantos días) y sobre todo, que estoy narrando mi CON, estoy seguro que todo lo que no mencione es de una gran calidad.

Para empezar una charla de Sandra Bardón muy grande, que si por su título ya se podía prever una buena ponencia, el resultado fue aún mejor. Había visto sus charlas en online o en diferido en otros eventos, porque por diferentes motivos incluso coincidiendo en el evento pues no había podido asistir presencialmente, así que tras la inauguración empezamos fuerte “How to create a RT’s infra” temática y charla de por sí interesantísima y en la cual nos comparte su conocimiento y experiencia en crear este tipo de infraestructuras, pero la cosa no se quedó ahí, sino que tras su petición se unieron a ella dos ponentes más del evento para contraponer puntos de vista y de opinión referente a los ejercicios de Red Team y Blue Team, vamos un autentico recital, esa retroalimentación, situación que debería ser la ideal en el mundo real, pero que a veces parece que son equipos enfrentados, pero no es verdad el objetivo de unos y otros es el mismo aumentar el grado de seguridad de las infraestructuras y las aplicaciones de cualquier empresa u organismo en la cual se están realizando dicho ejercicios.

Después una charla de concienciación para los más pequeños, que tan importante es, son una generación completamente digital, han nacido y crecerán en una sociedad que algunos hemos visto nacer y cambiar, pero en la cual ellos han caído directamente para lo bueno y para lo malo, pero para eso está este tipo de charlas, para que puedan evitar la parte mala y disfrutar con garantías. Toda actividad en este sentido siempre son bienvenidas y hay que celebrarlas.

Ya por la tarde asistí a un taller “Análisis de Malware 101: Comprender y Contrarrestar Amenazas” el cual me pareció super interesante, además el conferenciante Marc Rivero (que participó en la primera charla de la mañana) expuso su contenido de una forma muy amena, haciendo participar a los asistentes aportando ideas, fomentando las preguntas, etc. Hablamos de análisis estático y dinámico, de sanboxing e incluso como no, de la IA y lo que puede ayudar o no en este tipo de trabajos. Gran exposición y creo que éxito de participación.

Por supuesto y aunque no lo he comentado, también en paralelo se desarrollaba un taller para explicar el CTF organizado para el evento y que se llevaría a cabo por todo aquel que quisiera participar durante los dos días.

Así acabó para mi ese día de Sh3llCON, la parte que se puede explicar, porque hubo mucho más, pero eso lo dejo para que la gente lo viva y se anime a venir a las CONs. Más charlas, más Comunidad, etc. etc.

Al día siguiente, un poco cansado, por el trajín y la falta de descanso, pero allí estábamos a primera hora de la mañana para ver a Javier Espejo (otro grande) con su charla “Desde Rusia con amor”, que nos habló de grupos de APT que han estado lanzando diversos ataques principalmente de denegación de servicio contra diferentes sites de nuestro país (de sobra conocidos porque ha salido en los medios), de la relación que al parecer había entre ellos y que había estado investigando. Nos mostró esa parte que no se ve a simple vista y que hay que trabajar y seguir de cerca para establecer si existen conexiones, etc., muy trabajada la presentación y aunque era primera hora, se me pasó volando, como ya he comentado en otros posts a mi parte “Blue” le interesan todos estos temas, ya que nos pueden afectar en el día a día, aparte del hecho de ir siempre más allá de lo evidente o de lo que algo parece.

Durante la mañana asistí a más conferencias como empieza “Empieza con Frida, ¡ya!” de Román Ramírez al que se le conoce por muchos trabajos, ponencias, etc. en ciberseguridad, pero también por RootedCON. Charla como no podía ser de otra manera, también muy didáctica sobre cómo usar y personalizar el uso de algunas herramientas entre ellas Frida (como el nombre de la charla indica) para pasar desapercibido a los EDRs y por tanto exponer esos puntos débiles de las protecciones. Muy instructiva y con muchas ideas para probar después de lo escuchado.

Aunque y solo hago el inciso, por un lado está el conocimiento que tiene que ser libre y que gracias a muchas personas que comparten podemos tener acceso a él y por otro la ética que se le supone a la mayoría de personas que asistimos a estos eventos, con afán de aprender y ser mejores, todo para usar ese conocimiento para construir un ciberespacio más seguro cada uno desde su especialidad y su ámbito de actuación, nunca de forma malintencionada.

Hay una línea que no se debe cruzar nunca y aunque muchos tengan el conocimiento para hacerlo, como siempre nos recuerdan, las explicaciones, charlas y conocimiento que transmiten está ahí, cualquier otro puede mal usarlo, debemos saber como piensan y actúan los malos para fortalecer nuestras defensas, el desconocimiento y la ignorancia no nos hace estar más seguros (todo lo contrario).

Destacar también la charla de Andoni Alonso y Samuel Burgos sobre “IAM policy mishaps: A cautionary tale of cloud misconfigurations”, centrada en este componente de AWS, uno de los proveedores de Cloud más utilizados en el mundo y como se deben hacer bien las cosas para no llevarnos sorpresas inesperadas o desagradables por descuidar ciertas configuraciones de usuarios y permisos. Dicho así, quizá puede parecer menos interesante que otras charlas que he comentado, pero nos mostraron su conocimiento del entorno y su experiencia del día a día, que siempre enriquece y aunque centrada como he comentado en un único proveedor de Cloud, tiene mucho de extrapolable a otros proveedores, con diferentes nombres y/o herramientas, pero igual de importante. Muy buena charla.

Y como colofón de las ponencias y antes de la entrega de premios y la despedida oficial del evento, una charla del gran Pedro Candel que nos habló “Exploiting CPU Side-Channels for real: MDS (Microarchitectural Data Sampling) tales”, una charla con conceptos bastante técnicos, pero que se podía seguir y que nos hablaba de la importancia de esas vulnerabilidades que tenemos en las CPUs de nuestros equipos y que son inherentes a su diseño como Meltdown y Spectre, con sus diferentes variantes y como aún seguimos pudiendo sufrir sus efectos, no solo en nuestros equipos on-premise, sino en el Cloud, donde el hardware no está bajo nuestro control y no podemos aplicar parches de firmware e incluso cuando aplicar las soluciones propuestas significa, que no tirar directamente esas CPUs vulnerables nos supone caparlas de sus funciones de ejecución de múltiples hilos, lo cual nos hace retroceder y mucho en capacidad de proceso. Otro punto muy importante probar y experimentar con los exploits, las PoCs, etc., es la forma de saber que funcionan realmente. Como se suele decir, la experiencia es un grado y eso se nota.

Después de la entrega de premios del CTF y despedida oficial del evento (aunque el evento no había terminado del todo), dado que después de una buena comida seguimos con los talleres de la tarde.

Aquí tuve un problema, como suele pasar y es que dos talleres que coincidían en el tiempo me interesaban ambos y tuve que elegir, el primero de ellos y que no pude asistir “Azure Pentest – No me toques los clouds” de Axel Losantos, tenía una pinta impresionante, pero al final me decanté por otro gran taller de Telmo Xavier “(Fake)Bts para «fun and NO profit»” donde nos enseñó de forma práctica como había montado un sistema de telefonía móvil de bajo coste, que elementos hardware eran necesarios y el software utilizado, lo más impresionante como no, la demo en la cual algunos de los asistentes se conectaron a la red creada y podían realizar llamadas y envío de SMS fuera de las redes de los proveedores convencionales, una charla que por un lado te puede aumentar el nivel de paranoia y por otro lado, también mostraba algunos detalles con los que se puede detectar si alguien pone en práctica este sistema y no es lo suficientemente cuidadoso. Así que aunque como decía con sentimientos encontrados por no poder asistir al otro taller, porqué me interesan casi todas las temáticas, asistí a un taller y una estupenda exposición.

Y para finalizar, otra vez tocaba elegir, descartar un taller de Sergio Saiz “Hacking de tarjetas NFC: MIFARE Classic 1k” o “Understanding AV Evasion” de Javier Ferrero, al final me decanté por el segundo porque aunque como digo, me interesan todas las temáticas, me pareció más interesante para mi día a día. Gran taller y una buena exposición para que todos pudiéramos entender como evadir (insisto con fines didácticos y de aprendizaje) los AV (EDR/XDR), etc.

Después de un descanso y aunque más en “petit comité” seguimos con la otra CON, donde poder compartir buenos momentos y aunque con sabor a despedida, porque esto se había acabado, muy contento de la experiencia y agradecido a la organización del evento y todas esas personas con algunas que me reencontré, con otras que conocí y como tenemos ese algo en común que es la pasión por la ciberseguridad.

#conferencias #ciberseguridad #hacking #comunidad