HackOn 2024: ¡¡Creciendo cada año!!

Ya estaba tardando en escribir unas líneas sobre la última CON a la que he podido asistir (22/02), aunque ya he ido felicitando a organización y ponentes, así como una breve reseña en LinkedIn, así como en otras RRSS respecto a este evento, siempre me gusta extenderme un poco más y dar un poco más de detalle/feedback, sobre todo como recordatorio para mi, pero también para ver si se ánima más gente a asistir a estos eventos (porque como comentaré más adelante son importantes ponentes, medios y patrocinadores, pero si no asiste público tampoco se celebrarían).

El evento también contaba con un CTF (Capture The Flag), en el que se podía participar durante el fin de semana del 17-18 de febrero, la verdad es que me apunté, pero no le pude dedicar tiempo, así que debo tener la puntuación mínima que te daban prácticamente regalada por el hecho de entrar, un CTF con múltiples retos en varias disciplinas criptografía, OSINT, hacking, etc., estaban agrupadas y había tres retos por cada tipología, por lo que podía participar personas de cualquier rama de ciberseguridad o que tengan práctica en el mundo de los CTFs.

De entrada, el evento me ha gustado, al no ser unas conferencias de grandes proporciones, te permite poder charlar con la gente. Y como ya suele ser habitual, te encuentras a personas que ya conoces de otros eventos y también porque te permite conocer gente nueva o que ya conocías, pero no en persona, lo que profesionalmente se conoce como el “networking”, pero a mi me gustaría pensar que es hacer amig@s, ya que son personas que como mínimo tenemos en común el entusiasmo/pasión por la ciberseguridad independientemente del nivel de conocimiento que cada uno tenga. Aunque esto seguramente daría para otro post, la ciberseguridad es más que una profesión, es una forma de vida y así lo hemos escogido porqué nos gusta.

Volviendo a las conferencias en sí, encontré que las ponencias y talleres, estaban muy bien equilibrados, había que se podrían considerar para todos los públicos y otras que requerían un nivel de conocimientos o especialización en una cierta área que podían hacer más difícil su seguimiento y no porqué los ponentes no lo hicieran bien, que no es el caso, todo lo contrario, sino porqué como digo son temas más complejos. También ahí reside la gracia de asistir a un congreso, no vas a escuchar lo que ya sabes, sino a aprender lo que no sabes que siempre es mucho.

La organización genial, los alumnos y ex-alumnos del grado de Ciberseguridad, voluntarios, etc. que hacen junto con los patrocinadores que este tipo de eventos se puedan llevar a cabo y que mejor sitio que en una Universidad, una cantera de futuros profesionales de la ciberseguridad.

En cuanto al contenido, que ya he empezado a comentar antes, no pude asistir a todas las ponencias y talleres, las de la mañana si, pero las de la tarde eran en paralelo, con lo cual pues había que elegir temática …

Empezamos la mañana con una charla sobre seguridad en MacOS, sistema que aunque he trasteado algo, reconozco que no lo suficiente y sí empecé la charla pensando, quiero un Mac como mi máquina principal, esto sí que es seguro de verdad, ni Windows, ni Linux, pero eso cambió en poco rato (sigo queriendo tener uno, pero ya no por el mismo motivo), cuando empezamos a ver las formas que han habido (algunas se han corregido) y otras nuevas que hay de romper la seguridad de dichos equipos, lo mejor es que era una “Intro”, era una charla introductoria y ya recogí unas cuantas perlas de sabiduría que me llevo de este evento y con ganas de ver y profundizar en sucesivas partes (seguramente en otras conferencias), esta magnífica ponencia, fue a cargo de Sergio Polop.

Después y sustituyendo al gran maestro S4ur0n que no pudo estar por temas de trabajo en este evento, una charla sobre la amenaza que suponen los “Insiders”, su ponente fue Alberto González, y donde se habló de su clasificación, en base a sus motivaciones y otros elementos, así como sobre su detección. Me recordó a una charla que tuve en privado precisamente con una persona que conocí en la conferencia anterior a la que asistí y de la que no puedo dar detalles, pero que precisamente iba sobre lo que había estado haciendo, en este caso una persona de dentro de una organización y de forma intencionada. Conozco más casos, pero esté que me explicaron, la verdad es que me impactó por la forma de hacerlo.

Más tarde y tras un descanso, otra charla bien interesante, como así se lo hice saber a Enrique Fernández sobre cómo crear tus propias herramientas de hacking y/o modificar las existentes para hacerlas indetectables, evidentemente siempre con fines éticos, para pruebas de pentesting y red team, pero lo dice alguien que más bien se ha dedicado a la seguridad defensiva, que está haciendo sus pinitos en la seguridad ofensiva, es algo básico, hacerte tus propias herramientas, te permite entender y comprender que hacen y como lo hacen, es ir más allá de ejecutar un comando y esperar que haga lo que se supone que tiene que hacer, esa parte muy bien ilustrada con ejemplos prácticos y además, a mí ya no me tenía que convencer de su utilidad (ya entré convencido a la charla), pero si alguien quiere obtener un OSCP (certificación de Offensive Security bastante conocida en el mercado) sabe que tiene que usar más su ingenio y que no se pueden lanzar algunas herramientas a lo bruto (porque no está permitido).

ROP-Assisted Malware, siguiente charla de la mañana y ya la última antes de la comida, la temática impecable, nivel avanzado, no puedo decir que no aprendiera cosas, pero hubo ciertos puntos en que me llegué a perder, no por su gran exposición, sino ya por un poco de cansancio acumulado y falta de horas de sueño, pero me pareció una temática muy interesante y eso sí requiere un cierto conocimiento de cómo funcionan los SO y las máquinas a bajo nivel, pero que son el secreto para construir un malware sigiloso ante un EDR de los de hoy en día, insisto con fines éticos y de poner a prueba las defensas, nunca con fines maliciosos de ningún tipo. La charla de Kurosh Dabbagh e Inés Martín, como comento subieron el nivel dificultad, pero hay que forzar la máquina si se quiere avanzar, hay conceptos que no había dado desde que estudié la Ingeniería en la Universidad (ya hace unos añitos) y que los tengo un poco oxidados, por eso van bien este tipo de charlas.

Llegamos al mediodía, la comida, con un catering a cargo de los patrocinadores, dado que no lo he comentado, pero la entrada al evento era gratuita, por lo tanto cualquier cosa que nos ofrecieran (pack de bienvenida y esta comida) por supuesto a cargo de patrocinadores, porque aparte de las ganas y buen hacer de los estudiantes, se requiere el apoyo de empresas y organismos públicos, para poder hacer grandes estos eventos.

Ya por la tarde después de conocer en persona a Rafa López y Aitor Herrero, que daban una charla más tarde en el congreso, estuvimos hablando brevemente, entre otras cosas de la noticia del momento, y de la que he hablado en un post anterior Lockbit.

Asistí a un taller, pero con la mala fortuna que no pude aprovecharlo, mi portátil, que siempre suelo revisar antes de salir, dado que lo suelo usar principalmente cuando voy a una conferencia pues se había muerto, así que el tiempo del taller “fuzzing en aplicaciones”, aunque escuchándolo de fondo me lo pasé arreglando el desaguisado, pero con gran alegría porque estaba lleno de estudiantes que estuvieron siguiendo y cumpliendo los objetivos del taller (y eran bastantes). El portátil arreglado y la moraleja, úsalo más en el día a día para que no te pase esto.

Después, la charla de Aitor y Rafa, “Cazadores de Scams, el cazador cazado”, que venía al pelo por el tema de Lockbit (aunque no iba de esto) y que aunque es algo que tengo más por la mano, nunca se dejan de descubrir cosas y que te las cuenten grandes profesionales como estos, pues siempre aprendes con ellos. Además de no perder esa media sonrisa cuando explicaban los fallos que los malos habían cometido y por lo cuales podían ser cazados, porque también es una gozada poder seguir el rastro que han dejado, detectarlos o poderlos contrarrestar, eso es un plus en el mundo de la ciberseguridad.

Y ya para finalizar las jornadas, “De la Proactividad a la Prevención: Explorando Threat Hunting y MDR” a cargo Sergio Rubia y Gonzalo Frontela, charla que me estaba pareciendo interesante, pero de la cual me tuve que marchar antes de que terminara por temas que ahora no vienen al caso.

Conclusión, espero que haya un gran HackOn 2025, por lo que parece en este se han superado las expectativas y a priori auguran un buen futuro para este evento anual.

#HackOn2024 #Learning #Conferences #Eventos #Ciberseguridad