Otra vez en H4CK3D, gracias a Javier Vallejos y Fabián Portantier de Securetia y a la UP
Cuesta trabajar y asistir a todo el evento, pero pude verla a Yamila Levalle (@ylevalle) exponer algo muy razonable: los SIEMs tienen que estar correctamente desarrollados y configurados, no dejan de ser aplicaciones, que fué lo que mostró en... Blackhat usa 2019 qué capa!
Tambien a Diego Bruno y Jorge Martín Vila, mostrando OSINT relacionado a lavado de dinero, les costó meter todo el tema en el tiempo asignado, jiji.
Finalmente Gerardo D'onofrio expuso la herramienta EJBCA, para certificados, muy interesante. Y ahí me tuve que ir y no pude volver.
El nerd de Schrödinger...
Con respecto a lo que yo expuse, ha sido rara la experiencia, normalmente todo el mundo siempre te dice que salió bien, nadie que mal.
Tambien suelen haber fallas técnicas y no técnicas, como una OWASP hace mucho en la que estando a punto de mostrar un ataque, no pude encontrar el archivo pese a tener la ruta escrita delante de mis ojos. Fallas técnicas que me hayan ocurrido a mi no recuerdo pero si a otras personas.
Esta vez hubo una falla técnica de origen humano. En una de las partes de SDR con gqrx iba a escuchar una radio y el audio de un canal de TV, pero no tenía audio. Esta ausencia m hizo desistir de mostrar la transmisión de radio con un adaptador USB-VGA.
Eso en realidad fue el impacto de la falla, que fue que el battery pack se apagara y que no recordara que eso podía ocurrir, la falla humana original.
Pienso que actué correctamente al no ponerme a diagnosticar la falla, que como siempre ocurre es ínfima, pese a los resultados espectaculares.
Tambien hubo otra falla leve, al intenter leer la banda magnética el lector estaba lejos de la antena y otra que en lugar de leer el controlador de la alarma de una asistente debí haber traido uno del que ya tuviera identificada la frecuencia.
Estas fallas que me persiguirán en mis pesadillas hasta el fin de los tiempos, bajaron un poco el nivel técnico pero tembien me obligaron a hacerla más entretenida. No hubo menos información, faltaron pruebas, no es lo mismo decir que esa franja naranja es el audio que escucharlo.
Ahora, las missing pieces.
Lector mental
El componente es mindwave mobile, no el dos:
https://store.neurosky.com/
El programa:
git clone https://github.com/robintibor/python-mindwave.git
Hay que ejecutar primero blueman-manager
Me encantaría explorar la API, pero tiene baja prioridad, vuelve al cajón del futuro.
Sintonizando
Esta fue la parte sin audio, usando un receptor de DVB-T
Esta es una radio común:
Y esto el audio del canal 13:
La captura de pasar la banda magnética, no ha vuelto a dejar trazas pese a que puse la antena bien cerca.
La alarma del auto, las franjas:
Saquen sus teléfonos
Mientras me divertía un poco a costa de los asistentes, mostré un artefacto que había levantado de un volquete unos días antes cerca del trabajo. Es parte de una central inteligentísima de fines de los ochenta, HABIMAT HT-X.
http://www.aeby-tec.ch/htx/
Tiene un 68k y en el medio esa cosa roja y blanca es un eprom con ventanita montado en un adaptador, muy bueno, todo de alta calidad, las roscas de los tornillos en el plástico son de bronce, este equipo tiene como treinta años y se abrió con un soplo, mirá el destornillador que usé por que era lo que tenía a mano, normalmente busco algo con mango más grande para poder hacer fuerza.
Separada la pantalla, que es lo que más me interesa, en un primer examen no pude identificar el modelo.
Ver lo que hay en el chip o descifrar el protocolo de la pantalla son ambos muy buenos ejercicios, pero por el momento van al cajón del futuro, a menos que cambie de idea en un impulso repentino.
USB VGA
Vale poco y con este programita anda, con un delay de tres o cuatro segundos:
git clone git://git.osmocom.org/osmo-fl2k
sudo apt install libusb-1.0-0-dev
mkdir build
cd build/
cmake ../ -DINSTALL_UDEV_RULES=ON
make -j 5
sudo make install
sudo ldconfig
sudo udevadm control -R
sudo udevadm trigger
sudo apt install sox pv
Hay que obtener el nombre de lo que se está escuchando:
pacmd list-sources | grep name | grep monitor
name: <alsa_output.pci-0000_00_1f.3.analog-stereo.monitor>
y usarlo
pacat -r -d alsa_output.pci-0000_00_1f.3.analog-stereo.monitor |\
sox -t raw -r 44100 -e signed-integer -L -b 16 -c 2 - -c 1 -e signed-integer -b 16 -t raw - \
biquad 4.76963 -2.98129 0 1 0.788833 0 sinc -15k loudness 5 | \
fl2k_fm - -s 130e6 -c 35e6 -i 44100
Probablemente sacado de https://www.rtl-sdr.com/setting-up-and-testing-osmo-fl2k/
SDR
En general para SDR, que fué lo anterior, los componentes que usé no son muy útiles, si realmente fuera a estudiar, investigar o trabajar algo de SDR usaría algo como HackRF One. que es un poco carita, u$s 315 y mucho peor en ML, u$s 365 usado o u$s 750 nuevo.
El juego del cálculo distribuido seguro
Las claves compartidas
Gracias a que la charla es para una hora, mis varios extravíos no previstos y la participación de la audiencia, esto quedó afuera, pero la idea es sencilla:
Si queremos que de un grupo de personas hagan falta al menos dos para destrabar algo que está con una clave, repartimos entre las personas puntos de una función. El sistema autenticador conoce la función pero no sabe a que altura está, la clave real es la intersección de esa función con el eje Y.
¿Querés más personas necesarias? Aumentás el grado.
Fin
Si te interesa algún detalle extra, preguntás.
No hay comentarios:
Publicar un comentario