lunes, 20 de febrero de 2012

Memoria: La antesala a un concurso internacional de hackers

Mañana calurosa, el registro en el hall del Alexys Park en las Vegas da comienzo a uno de los eventos de hackers mas esperados del año, el famoso DEFCON 11.
Una mochila modesta con un par de laptops, tu rostro nerviosoy tu sentir a la espera de saber la hora de cuando te tocará tu turno y si podrás salir victorioso de la contienda, pues sabes que alli no van personas que solo cambian paginas web u obtienen tus passwords, te provocan overflow de memoria en tu laptop o inclusive te inhiben tu access point o ponen un key logger disfrazado, alli va gente que hace algo mucho mas alla y rayan en lo que se denominaba terrorismo informatico, cibercrimen o espionaje cibernético.
Grupos de jovenes reunidos en las pequeñas mesas de estar, todos alrededor de sus laptos, gente de muchas partes del mundo volcados alli, hackers, expertos en seguridad, policias encubiertos, agentes secretos y muchos más. Todos deseando lo mismo.. saber que nuevas vulnerabilidades hay.
Se publican las fechas de los eventos y la fecha esperada, Domingo 3 de agosto de 2003 de 1 a 3 pm Capture the Flag - Root Fu contest es anunciado.
Te diriges a la apertura del evento, una charla que dará el rey de la encriptación PGP Phil Zimmermann.
Poco a poco los grupos que participaran en el mismo evento que tú ya se juntan a fin de tratar de ver o entender cual será el objetivo, que tipos de firewalls o IDS se usaran para proteger la bandera que le dicen zanahoria en el evento.
Tienes temor de hablar sobre lo que hiciste en tu pasado y te dio la oportunidad de ser elegido para participar en el evento de esa magnitud, no sabes si la persona que esta sentada a tu lado es un hacker o un agente encubierto.
Nadie platica nada salvo los mismos grupos que van, te limitas a ver y tomar tus notas.
Buenas conferencias sobre vulnerabilidades todo el dia y el día siguiente se dan y llega el dia de tu evento.
/:00 am, la noche anterior dormiste muy poco, los nervios te consumieron de no saber cual es el reto a vencer, y trataste de practicar un poco con la red muy bien protegida que te dio el hotel.
Un par de conferencias se dan, una de ellas llamada "hacker la red invisible" y otra "virus metamorficos" llamaron mi atención y asistí a fin de pasar el rato y matar el nervio.
No terminó el ponente cuando me dirigí a la sala donde se llevará acabo la competencia.
Te preguntan si necesitas algo mas, una vez que otorgas tu mac address para matricularte enel access point que entra en la Vlan en donde participaras y la pregunta de siempre.. Usted solo? No tiene un equipo?. Solo te limitas a contestar, trabajo solo, no tengo equipo.
En una modesta mesa te encuentras y a tus alrededores con equipos de 3 a 4 personas, tus competidores tienen nombres muy hostiles o intimidantes, Imunix linux, sharkbait, netzero, inclusive algunos que hacen recordar los desbordamientos de buffer 0x00ff00, Dead Chamaleon y suzukiblaster entre los que recuerdo.
El manager del evento “Ghettohacker” pone el objetivo, extraer un archivo el cual estaba codificado al mero estilo “Enigma code” cuya base de calculo era el nombre del evento “defcon”.
La red estaba conformada por un firewall pix, un IDS y una pc que servia como honey pot en una dmz, de alli el servidor el cual tenia en alguna parte de su disco el archivo carrot.txt que deviese ser descifrado y postearlo al ghetto.
1:00 pm, comienza con el chicharrazo inicial, todos usamos los clasicos softwares para detección de red y enumeración a fin de determinar el acceso, la red esta blindada, el pix esta muy bien configurado y puertos como 21, 23  y 80 estan cerrados.
Al detectar este escenario lo unico que me quedó es plan B, la red inalambrica que aun se encontraba en pañales en ese año.
Un simple codigo WEP de encriptación es lo que me separaba de poder entrar a la configuración al access point cisco que utilizaron para gestionar la vlan.
La red 192.168.4.x asignada para esta competencia no me daba mas alternativas de penetración, sin embargo el servidor utilizado fue el mismo que se utilizará para el evento hacker jeopardi.
Con herramientas como walk chalk, cheops, sub7 y otras de creación propia me permitieron entrar al access point y encontrar la ip del servidor central la cual se ruteaba desde un equipo cisco.
El objetivo estaba directamente fuera del salón de clase, un ruteador que formaba las vlans de todo el evento y que podia ser accesado desde aquel access point.
Para poder pasar transparente a cualquier tipo de IDS, hice un tunel ARP y ejecutando loopcrack y jhonreaper gane el password local system, NetDDE me sirvio para ganar privilegios de system, la ejecución del obligado attrib -h -r *.* , dir *.txt /s y hubicando el archivo los servicios activos y protocolo NetBios activo en ese windows 2000 server me dio oportunidad de mandar mi agente ftp propietario con un Netcat atraves del backdoor que este software abria y pude traer el codiciado archivo con propiedades Hiden.
Eran las 14:32 cuando descifre aquel código y lo puse en la mesa del juez. “who's manage the information have the power” decia el archivo escrito con puros paquetes de 8 digitos.
Mi nickname fue registrado “Anomaly “ y la hora 14:33. inicialmente pude haber sido tequila, sin embargo paisanos mios ya lo tenian registrado con anterioridad.
Ya varios equipos habian entregado información, entonces al terminar el evento anuncian que fuy yo quien descifró y ganó la zanahoria.
Tuve que mostrar la forma como accesé al servidor y obtuve el archivo.
Mis contrincantes llegaron hasta el documento que despues descifraron alli mismo, pero no pudieron extraerlo.
Tras eso me llovieron invitaciones a eventos posteriores como el POSTECH-KAIST de Asia y el participar en firmas creadoras de software de seguridad.
El próximo año traté de llevar un sistema para esteganografiar wavs, o textos dentro de mp3, sin embargo por problemas de salud no asistí nuevamente a defcon.
 Para el año 2005 ya el mundo informático cambió, lo que hacias con herramientas en 2003 en ese año ya son inofensivas a los sistemas de seguridad y nuevamente tratar de encontrar las vulnerabilidades requieren de tiempo. Tiempo que dejas de tener mientras estas laborando en alguna empresa.
Mi ultima participación ya como oyente fue en el pasado Shmoocon 2012, este evento me muestro que siempre habrá alguien con el tiempo y el oscio para tratar de vulnerar lo que los equipos de seguridad dicen tener protegido.
Edgar



No hay comentarios:

Publicar un comentario