Congreso No cON Name

No cON Name (NcN) es el congreso de seguridad informática y hacking más antiguo en España. El evento de periodicidad anual, reúne tanto a nuevas promesas del sector, expertos, así como a profesionales en el campo de la informática en general, redes telemáticas, programación o ingeniería de protección de software. El congreso tiene lugar en un momento en el que la seguridad de equipos informáticos y la información se han convertido en la principal preocupación para todo tipo de organizaciones y particulares.

Público Objetivo

  • Responsables y Directivos de las empresas del sector privado del ámbito de la seguridad Informática que quieran aprovecharse de ideas para ampliar o mejorar las posibilidades de negocio.
  • Profesionales de las TIC, como pueden ser administradores de sistema o administradores de red que lidien diaria y directamente con sistemas y redes, y puedan adquirir las últimas novedades en materia de seguridad.
  • Profesionales de Seguridad de la Información, desde el perfil más técnico hasta el más directivo.
  • Fuerzas de Seguridad que quieran actualizarse en materia de seguridad informática.
  • Funcionarios y técnicos de la administración pública, especialmente responsables de seguridad y técnicos especializados que quieran intercambiar conocimientos en el panorama de la búsqueda de la Seguridad de la Información.
  • Estudiantes que estén haciendo labores de investigación o quieran especializarse en Seguridad Informática.

Calendario 2014

  • 1 de junio de 2014Apertura inscripciones

    Comienza el periodo de inscripción al congreso.
  • 15 de julio de 2014Finalización CFP

    Finalización del plazo de entrega de propuestas para la edición 2014.
  • 20 de julio de 2014Notificaciones de aceptación

    Se notificarán las propuestas aceptadas para la edición 2014.
  • 1 de agosto de 2014Publicación de Ponentes

    Se harán públicas las propuestas seleccionadas para esta edición.
  • 15 de agosto de 2014Publicación Calendario

    Se publicará el Calendario de la edición 2014.
  • 15 de septiembre de 2014Entrega de material

    Fecha límite para la entrega del material de presentación de las propuestas seleccionadas.
  • 30 de octubre de 2014Capture the Flag

    Día del evento de Capture the Flag NcN 2k14
  • 31 de octubre de 2014Primer día del congreso

    Inicio y primera jornada del congreso 2014.
  • 1 de noviembre de 2014Último día del congreso

    Última jornada y clausura del congreso 2014.

Ponencias 2014

31 octubre
  • 8.00hApertura - Inicio primera Jornada - Recogida de acreditaciones

  • 9.30h Inauguración XI Edición

  • 10.00hÉrase una vez, una historia de Hackers

    Mercè Molist

    La comunidad hacker española nace en los años 80, de la mano de unos pocos aficionados a la electrónica, radioafición y consolas que se dedican -usualmente- primero al warez y, más adelante, al phreaking y hacking. A diferencia de sus predecesores, muy pocos y aislados entre ellos, gustan de compartir información en reuniones físicas u online, lo que nos permite hablar de incipiente comunidad. Se reunen en grupos, como Glaucoma, Apòstols, Sindicato de Hackers Españoles, Hispahack, cuyo principal cometido es experimentar juntos y compartir la información. O bien buscan la oscuridad, pero no dejan por ello de buscar al otro y construir así también comunidad. Enseñar al que no sabe y compartir información entre iguales serán las piedras angulares de la joven comunidad hacker española y a ello se dedicarán con empeño canales de chat, listas de correo, ezines, reuniones, webs de información, etc.
  • 10.40hDiseño de un driver de disco duro para sistemas de ficheros indetectables

    Daniel O'Grady Rueda

    Se pretende liberar un driver de disco duro, especialmente diseñado para funcionar bajo Linux con un tipo de discos duros muy presentes en el mercado actual, siendo éste capaz de almacenar la información en las zonas reservadas del mismo, quedando totalmente fuera del alcance de cualquier investigación forense tradicional. Se expondrán los principios básicos de funcionamiento de un disco actual, y los principios de funcionamiento del driver, que se comunica con el disco mediante comandos específicos del fabricante, en lugar de comandos ATA estándar. Este driver sirve como apoyo para cualquier investigación forense de discos duros, y como contramedida por aquellas personas u organizaciones que ya conociesen de este hecho y se estuviesen aprovechando del mismo para almacenar información secretamente. El impacto de la revelación de este mecanismo de almacenaje de la información en discos duros puede suponer una revisión profunda de estándares actuales como el ISO 27037 de seguridad de la información e investigaciones forenses, especialmente en cuanto al proceso de obtención y/o clonado de dispositivos.
  • 11.20hCoffee break

  • 11.50hCSI Madrid S13E37

    Lorenzo Martínez Rodríguez ¡Suena el teléfono! Un amigo que me dice que se trata de un compromiso en el servidor de un cliente suyo. El dueño sospecha de un ataque interno. Hay que delimitar el alcance y el impacto, actuando lo más rápidamente posible. Llamo al cliente. Un centro médico al que le han cifrado los datos de la máquina donde almacenan toda la información de sus pacientes y han dejado un fichero de texto en el escritorio con un correo electrónico de contacto que termina en mail.ru
  • 12.30hCapcom CPS2 Internals. Reversing Super Street Fighter 2 turbo & Retro-Arcade Cabinet Hacking

    Pau Oliva Fora

    CPS2 o Capcom Play System II fue el sistema utilizado en multitud de máquinas recreativas JAMMA durante años. Capcom comercializó la CPS2 en 1993 con las ROMs de los juegos cifradas, para evitar copias piratas o bootlegs. No fue hasta 2007, 14 años más tarde cuando se consiguió romper el cifrado de Capcom y emular por completo la CPS2. Uno de los mejores juegos de CPS2 es el Super Street Fighter 2 Turbo, presentado en 1994 aunque todavía se juega en la actualidad y sigue teniendo presencia en los torneos más importantes del mundo, como el Evolution Championship Series (EVO) que vendría a ser algo así como la Superbowl de los juegos de lucha.Destriparemos las protecciones anti-copia del sistema CPS2 y aprenderemos como depurar el código de Street Fighter con el debugger de MAME para entender los secretos del juego; veremos como escribir nuestros propios cheats en ensamblador de Motorola 68k, nuestros automatismos para MAME-RR en LUA y un cliente para jugar on-line en Python. SHORYUKEN!!!
  • 13.05hDescanso para comer

  • 15.30hMitigando ataques WIFI al control remoto de Drones

    David Meléndez Cano

    Los drones operados vía WiFi, son una solución barata y sencilla, ya que su tecnología está ampliamente difundida pero entraña diversos riesgos, que, hoy en día, no están tomados con suficiente consideración.

    Los ataques que se pueden realizar a estos drones abarcan diferentes niveles. Pueden comprender desde inhibidores a nivel de radio, hasta ataques a la clave de red (si hay). Los primeros involucran un problema del espectro radioeléctrico y el éxito del ataque depende de hardware poco frecuente. Tanto el ataque como la mitigación pasan por una dedicación tan importante en hardware especial, como lo es de inusual y poco práctico. Los segundos son fácilmente evitables, siendo los usuarios responsables a la hora de elegir su protección de red.
  • 16.15hJavacard Security

    Sergio Casanova , Pol Matamoros.

    Desde hace varios años la tecnología más usada para gestionar aplicaciones en sistemas embebidos es Javacard. Proporciona unas ventajas similares a las que ofrece Java en otros entornos, que simplificando son: portabilidad y multi-aplicaciones. Las particularidades de Javacard hacen que surjan nuevas amenazas para la seguridad. Hay dos grandes sectores donde el uso de dispositivos embebidos es clave: sector bancario y televisión de pago. Estos sectores han creado un esquema de certificación para evaluar la seguridad de los dispositivos como las tarjetas bancarias o set-top boxes. Sin embargo, para evitar problemas de seguridad, estos esquemas no permiten al usuario final la carga de nuevas aplicaciones. En los próximos años está previsto que este escenario cambie por completo con el potencial crecimiento de los pagos a través del móvil. La flexibilidad y potencial que nos ofrecen los teléfonos móviles hace que los esquemas de certificación opten por un escenario en el que el usuario final pueda gestionar las aplicaciones de su teléfono móvil. A nivel de seguridad esto tiene muchas implicaciones. Cualquier usuario de un móvil será un atacante potencial. Mediante ataques software se podrán atacar vulnerabilidades de la implementación de Javacard pudiendo llegar a hacer un volcado de memoria o hasta obtener una clave criptográfica.
  • 17.10hGive me your Coins

    Albert Puigsech Galicia y Albert Sellarès.

    La finalidad de la charla es divulgar como funcionan las cryptomonedas, que diferencias hay entre ellas, como son de seguras y que riesgos reales existen para su uso en nuestra sociedad.
    Una vez entendamos como funcionan a bajo nivel, se presentaran los ataques que se pueden realizar en los diferentes niveles, así como exemplos de los que ya se han realizado. Al ser una tecnología muy nueva, estar en constante evolución y tratar un tema tan delicado como es el dinero será interesante conocer lo que nos depara el futuro.
  • 17.40hDescanso

  • 18.00hColoquio

  • 19.00hDesmitificando AntiVirus

    Abraham Pasamar

    En la presentación se pretende mostrar como funcionan básicamente los AntiVirus, cuales son las técnicas que utilizan los cibercriminales para crear protecciones para el malware (crypters), como llevan a cabo el proceso de localización de firmas e indetección. Por último, se mostrará como se crea un crypter en C y como es posible hacerlo totalmente INDetectable (FUD: Full UnDetectable).La demo consistirá en probar dicho crypter. En primer lugar, se subirá un archivo detectado como malware a un equipo previamente comprometido y se verá como el AntiVirus lo detecta de inmediato. A continuación se protegerá dicho archivo con el referido crypter y se subirá de igual modo al equipo comprometido, viendo como el AntiVirus no lo detecta y podemos utilizarlo sin ningún problema.
  • 19.30hFin de la primera jornada

01 noviembre
  • 9.00hInicio de la segunda jornada - Recogida de acreditaciones

  • 10.00hNetwork profiling based on HTML injection

    Ricardo Martín, Alfonso Muñoz, Antonio Guzmán

    Esta investigación presenta de forma novedosa un procedimiento para extraer información privada desde una red personal o corporativa ejecutando código HTML especialmente diseñado en cualquier un navegador web actual.
    El ataque se basa en el comportamiento del navegador web cuando espera resolver la consulta a una URI determinada. Es posible predecir, en función del tiempo de respuesta, si una URI existe o no existe. Por tanto, es factible identificar direcciones IP, puertos abiertos/cerrados, recursos internos, software instalado, etc.
    Se presentará una POC con un panel de control que mostrará lo sencillo que es interactuar con el sistema atacado.
  • 10.40hSextorsion: Impacto personal - Crisis empresarial

    Selva María Orejón y Ruth Sala

    La ponencia tratará dos casos: Ciberacoso personal. Ciberacoso profesional / empresarial. La fina linea que divide ambas esferas hace que algo que iba a iniciarse como Únicamente una fuente de captación económica acabe afectado y en ocasiones destruyendo la reputación de una persona y por ende su empresa o cargo.
  • 12.20hCoffee break

  • 11.50hHackeando a tu CEO

    José Selvi

    Las empresas invierten grandes presupuestos en la protección de su infraestructura, de sus servidores expuestos a Internet, en el desarrollo de su software y cualquier otra tarea que se considere que podría ocasionar una brecha de seguridad. Sin embargo, los atacantes siempre intentan obtener el máximo beneficio a través del mínimo esfuerzo, motivo por el cual en los últimos años sus ataques se centran en el eslabón más débil, las personas que forman parte de la organización.
    Esta charla surge de un proyecto real, realizado para una gran empresa española que solicitó la realización de una simulación de un ataque dirigido (APT) en el que el objetivo era obtener acceso a los equipos e información de la persona de mayor criticidad de la organización, el CEO.
    ¿Cómo lo haría un atacante? ¿Que pasos iría siguiendo?¿Conseguiría "hackear" al CEO de una gran empresa española? Observa como un grupo de atacantes combinarían la explotación de vulnerabilidades, troyanización de software, ingeniería social, y mucho más, para alcanzar su objetivo.
  • 12.30hVigilados: Explotando las redes sociales para predecir nuestro comportamiento

    Vicente Aguilera Diaz

    Las redes sociales son una fuente de información sobre nuestra vida profesional y personal. Entre estas redes, Twitter destaca por la actividad de sus usuarios dada la facilidad de uso y su simplicidad. No obstante, en muchas ocasiones, no somos conscientes de todos los datos que facilitamos (directa o indirectamente) y del uso que un tercero puede realizar de la información que publicamos. Se presentar una nueva versión, desarrollada específicamente para el congreso No cON Name, de la herramienta Tinfoleak, mostrando casos reales de uso para explotar la información existente en redes sociales. La información obtenida por Tinfoleak puede tener uso a varios niveles:- a nivel de ingeniería social: la herramienta permite obtener información, entre otra, sobre la ubicación de los usuarios (como lugares habituales que frecuenta: residencia, lugar de trabajo, restaurante preferido, etc.) y predecir dónde se encontrará en una determinada fecha y franja horaria.
    - A nivel de pentest: permite identificar aplicaciones utilizadas por el usuario, sistemas operativos, metadatos existentes en las imágenes, etc.
    - A nivel de marca y reputación: la herramienta permite conocer de qué habla un usuario, con quién habla, en qué fechas y franjas horarias, etc.
  • 13.10hDescanso para comer

  • 15.30hDescubriendo comunicaciones ocultas

    Jordi Serra

    Tras una muy breve introducción a los conceptos y la historia de la esteganografía, se muestran diferentes técnicas antiguas y nuevas de ocultación de mensajes, mostrando ejemplos en Python. Se mostraran ejemplos de ficheros de imagen y audio en los que se verá como insertar mediante Python los mensajes y como detectar que en un contenido digital existe una comunicación oculta. Para finalizar con un ejemplo en el que se capturará un mensaje oculto mediante la reproducción de un audio en la sala y captura des de un móvil.
  • 16.15hSistema para dispositivos Android que permite proteger el acceso a la información.

    Isaac Sastre Díez, Fidel Paniagua Diez y Diego Suárez Tou

    La ponencia se centrará en tres puntos:
    1. La concienciación ante la fuga de información mostrando posibles ejemplos.Pequeña demostración de la visibilidad de los datos sensibles de un sistema operativo cualquiera (Windows, Linux, Android).
    2.Descripción del sistema solución. Breve introducción a qué son las políticas de seguridad, los estándares SAML y XACML, al sistema operativo Android, el protocolo NFC y a las Java Card.Descripción detallada del sistema propuesto, exponiendo la arquitectura desplegada para el almacenamiento, transmisión y visualización de la información de forma segura.
    3.Demostración práctica de la propuesta. Puesta en escena de la funcionalidad desarrollada.
  • 17.10hBuffer Overflows over the Net

  • 17.40hDescanso

  • 18.00hColoquio: NEUTRALIDAD EN LA RED

    Moderador: Xavier Vidal

    La Neutralidad en la Red como la hemos conocido hasta ahora está a punto de cambiar. La FCC (Comisión Federal de Comunicaciones de los EEUU) publicará en otoño nuevas reglas de funcionamiento de la red que, aunque sean legalmente válidas para los EEUU, van a marcar el tráfico por la red en todo el mundo. La empresa suministradora de Internet Verizon ganó este año una demanda contra la FCC que marcará el futuro de la red. Verizon quería dar preferencia de acceso y mayor velocidad de Internet a determinados clientes por criterios comerciales. La FCC lo prohibió, alegando que el acceso a Internet debe ser igual para todos al tratarse de un derecho fundamental. La sentencia de la Corte de Apelaciones de Washington ha dado la razón a Verizon y abre la puerta a la discriminación de la información que circula por la red en función de determinados criterios “comercialmente razonables”.
    Pero las implicaciones van mucho más allá de lo puramente empresarial. Un ISP puede considerar que es comercialmente razonable para él prohibir el tráfico P2P por sus redes porque perjudica a otros clientes que han pagado más. O puede beneficiar a los productos de Google por encima de los demás simplemente porque lo puede pagar. O puede ralentizar el tráfico de una empresa que considere que es peligrosa para la seguridad de su infraestructura.
    La forma en que finalmente la FCC regule el tráfico por Internet y el tamaño de la puerta que abra para la discriminación de contenidos por parte de los ISP puede marcar el futuro inmediato de Internet y, por supuesto, también la Internet Abierta que hemos conocido hasta ahora.
  • 19.00h¿Te vas a explotar esa app de iPhone?

    Sebastián Guerrero

    ¿Te gustaría ampliar el arsenal de herramientas para tus auditorías?¿No sabes qué vectores de ataques tienes a tu disposición para iOS? ¿Conoces cycript, Hopper, class-dump? Ven y descubre cómo explorar y modificar el comportamiento de las aplicaciones instaladas en tus dispositivos, alterar la lógica de desarrollo, destapar fallos de implementación que no han sido subsanados, y evadir mecanismos de seguridad, por mencionar algunos de los ejemplos que serán expuestos.
  • 19.45hFin de la segunda jornada

Formaciones

Miércoles, 29 de octubre de 2014

Metasploit : Pentesting

Pablo González


Metasploit Framework proporciona un conjunto de herramientas orientadas a realizar pentesting. El objetivo del talles es disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea, conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting) y desarrollo de nuestras primeras pruebas con ruby.

Descargar documentación/información

Ingeniería Inversa en Sistemas Windows

Ricardo J.Rodríguez


Esta formación trata de profundizar en los conocimientos básicos, así como un poco avanzados, sobre la ingeniería inversa. Se tratará de enseñar la ingeniería inversa básica tanto en binarios compilados de Windows como en interpretados, así como ingeniería inversa avanzada en binarios con protecciones comerciales y no comerciales. El objetivo del curso es que cada alumno adquiera (o afiance) sus conocimientos de ingeniería inversa, de modo que sea capaz de enfrentarse a un binario (por ejemplo, una muestra de malware), desprotegerlo y estudiarlo completamente para entender su modo de funcionamiento.

Descargar documentación/información

(in)seguridad en redes inalámbricas

Sergio González


Se realizará una breve revisión sobre la historia de los algoritmos de cifrado en comunicaciones inalámbricas junto con un criptoanálisis mostrando las deficiencias de cada uno de ellos. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad cada uno de los problemas de seguridad descritos. Se estudian los diferentes mecanismos de autenticación y las debilidades de seguridad que presentan. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican tales como descifrado de tráfico WEP/WPA/WPA2, reconstrucción de sesiones TCP, ataques a servidores RADIUS, etc. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información
Jueves 30 de octubre de 2014

Análisis Forense Digital en entornos Windows, iOS y Android

Juan Antonio Calles


La ciencia forense consiste en la aplicación de técnicas científicas y analíticas que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

A lo largo del taller sobre Análisis Forense Digital podrás aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial. Durante el taller se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos más extendidos entre la sociedad.

Descargar documentación/información

(in)seguridad NFC Taller práctico

Sergio González y Ricardo J. Rdez.


Se realizará un análisis sobre los sistemas NFC actuales, los protocolos utilizados en las comunicaciones NFC, los mecanismos de seguridad y algoritmos de cifrado de las varios modelos de etiquetas comerciales. Se realizará un breve criptoanálisis de varias tarjetas NFC mostrando las deficiencias y fortalezas de cada una de ellas. Se ofrece una base documental a cada uno de los alumnos para poder revisar en profundidad los problemas de seguridad habituales en éste tipo de dispositivos.
Durante el curso, se estudian diferentes casos de uso ficticios así como las debilidades de seguridad que presentarían. Se realizarán ejercicios prácticos para verificar las debilidades y los problemas de seguridad que implican. Se estudiarán las medidas de seguridad que mitigan las debilidades descritas de manera eficaz y cuales no.

Descargar documentación/información

Técnicas de ataque sobre clientes Wi-Fi

Raúl Siles


Las tecnologías de comunicación inalámbricas, y en particular Wi-Fi, son usadas diariamente por millones de personas para transmitir información cada vez más sensible. Durante la última década, el principal objetivo de los ataques Wi-Fi ha evolucionado de las infraestructuras Wi-Fi hacia los clientes Wi-Fi y los dispositivos móviles.

La formación “Técnicas de ataque sobre clientes Wi-Fi” es una formación/workshop eminentemente técnica y práctica. El objetivo principal del curso es conocer en detalle las debilidades actuales de los clientes Wi-Fi y profundizar en las últimas amenazas y técnicas ofensivas, incluyendo recomendaciones de protección y defensa.

Durante el curso se realizan múltiples demostraciones prácticas por parte del instructor, pero el curso ha sido diseñado para que los asistentes puedan poner en práctica todas y cada una de las técnicas descritas de manera individualizada. Se proporciona la teoría y conceptos básicos necesarios para profundizar posteriormente en técnicas de ataque más avanzadas y en los aspectos más prácticos, mediante la utilización de múltiples herramientas ofensivas.

Descargar documentación/información

Capture the Flag

¿Quién organiza el CTF?

La logística junto con sus pruebas las promueve la organización de No cON Name, concretamente un equipo de gente apasionada para realizar las pruebas. La finalidad es la de divertirse y aprender cooperando con otros equipos.

¿Dónde se celebrará y cuándo?

La final del CTF se celebrará FISICAMENTE durante el 30 de Octubre de 2014 en CosmoCaixa Barcelona, España.

Eliminatorias (Quals)

Sin saber cuantas personas acudirán al CTF y no sobrepasar el aforo, se hará una eliminatoria preliminar para acotar los equipos. Las eliminatorias están preparadas para el Sábado día 13 de Septiembre a las 22:00h (UTC) y acabará el Domingo 14 de Septiembre a las 22h (UTC) donde los equipos que pasen a la final, podrán concursar en el CTF de la No cON Name 2014

Links

KeySigning Party

Como parte de la filosofía de la asociación intentamos fomentar la privacidad en la red. Por ello os invitamos a que seáis partícipes a una reunión de firmado de llaves PGP que se llevará acabo en el congreso.

¿Qué es un grupo de firmado de llaves y su objetivo?

Una reunión de firmado de llaves es una agrupación de usuarios de GPG (o PGP) que se reúnen con el propósito de conocer a otros usuarios GPG y participar en el acto de firmar digitalmente una llave pública y un id asociado con dicha llave. La firma sirve para verificar que el id y la llave pública pertenecen realmente a la persona que aparece en la firma que representa esa llave, gracias a una tercera parte. Así se forma un sistema de confianza.

¿Qué es un sistema de confianza?

Es la relación de confianza entre un grupo de firmas. La firma es un enlace o una ramificación en el sistema de firmas de confianza. Estos enlaces son llamados vías de confianza (Trust Paths). Las vías de confianza pueden ser bidireccionales o de una única dirección. Lo ideal de un sistema de confianza es que cada uno esté conectado de forma bidireccional con los demás. El sistema de confianza es la suma de la confianza de todos las vías de confianza, o enlaces, entre todas las firmas participantes.

Links

El plazo para presentar los datos será hasta el domingo 12 de octubre del 2014 inclusive

Nombre de la Llave (requerido)

Apellidos de la Llave (requerido)

Email (requerido)

ID de la Llave (requerido)

Propietario de la Llave (requerido)

Huella de la Llave (requerido)

Tamaño de la Llave (requerido)

Tipo (requerido)

captcha

Precios

Congreso 2014
Formaciones

Localización

CosmoCaixa Barcelona C/Isaac Newton, 26

¿Cómo llegar?

  • Bus Líneas: 17, 22, 58, 60, 73, 75, 196
    Recomendación: Desde Av. Tibidabo (196) hasta Cosmocaixa (3 paradas, 8 min.) TMB.
  • Tren Desde Pza Catalunya (FGC-L7) hasta Av. Tibidabo. Ferrocarrils de la Generalitat
    Recomendación Líneas: FGC-L7 hasta Av. Tibidabo y trasbordo a Tramvia Blau hasta CosmoCaixa.