miércoles, 24 de abril de 2013

Móviles - BoTneT

En la conferencia de Shmoocon 2011, hubo una expositora interesante que se enfrento al público con el tema de seguridad a nivel de móviles, y bueno en este pequeño he decido hablar un poco de este importante tema que poco a poco esta teniendo un impacto muy persistente en la actualidad.

Para entender este campo, primero debemos entender claramente las definiciones de cada parte de esta estructura.

Vamos a iniciar comprendiendo el sistema de comando y control para teléfonos inteligentes basados ​​en botnets utilizando SMS. La aplicación bot se encuentra por debajo de la capa de aplicaciones de teléfonos inteligentes en el sistema operativo base y es transparente para los usuarios de teléfonos inteligentes. 



1.-Smartphones - BoTneTs


Hoy en dia los teléfonos inteligentes son cada vez más inprecindibles en nuestra vida cotidiana , por ende se convierten en blancos atractivos para las infecciones de botnet. Muchas de las plataformas de teléfonos inteligentes más vendidos comunes se basan en sistemas operativos de PC. Esto hace que la transición de malware de PC basado en el desarrollo de software malicioso para teléfonos inteligentes basados ​​casi trivial. Smartphone de malware y botnets, específicamente se han observado tanto en la investigación de seguridad y en la naturaleza. Talvez dentro de unos años el mercado de virus que hay en el entorno de las pc se translade al campo de los moviles.





2.- SMS Mando y Control.



Para poder tener el control de una Botnet(comando y control) deben aplicarse métodos que de tal manera  se evite la detección de la infección por los usuarios de teléfonos inteligentes. Los métodos tradicionales basados ​​en IP de comando y control de botnets son aplicables a las plataformas de teléfonos inteligentes. Sin embargo, las comunicaciones basadas en IP tienen el efecto secundario de drenaje de la batería inteligente. La pérdida significativa de la batería nos conlleva al grave riesgo de detección.

En una red peer to peer (Punto a Punto) una botnet tradicional esta basada en IP, un bot infectado regularmente inicia una conexión para comprobar si hay nuevas instrucciones de su maestro. Los teléfonos inteligentes no tienen direcciones IP públicas. Sin una dirección IP pública de un servidor de comando y control no puede iniciar una conexión con un bot cuando las instrucciones se encuentran disponibles. Así, cualquier comando basada en IP y sistema de control para teléfonos inteligentes requeriría este tipo de sistema de votación donde los smartphones visite regularmente para ver las instrucciones.




3.- Implementación del BoT


La pila de telefonía de un teléfono inteligente gestiona las comunicaciones entre el módem GSM y el procesador de aplicaciones. Convenios de denominación y aplicación difieren de plataforma en plataforma
pero por lo general un controlador serial multiplexado línea de módem que traduce las instrucciones entre la llamadas aplicación API y módem GSM comandos AT.



La aplicación SMS fuzzing que es para múltiples plataformas de teléfonos inteligentes, y que actúan como un proxy entre el controlador del módem y la capa de aplicación (smartphone). Esto permite inyectar mensajes SMS en los teléfonos inteligentes sin alertar a los transportistas, y de incurrir en cargos basados ​​en SMS. En lugar de ser transparente para las compañías celulares, la meta es tener comunicaciones en la botnet, siendo transparente para los usuarios de teléfonos inteligentes. Después de haber encontrado dificultades en interceptar las comunicaciones SMS, constantemente antes de ser presentado al usuario de la capa de aplicación, se ha utilizado una técnica similar para interceptar las comunicaciones SMS antes de que lleguen a la capa de aplicación. Como la aplicación es un bot en el sistema operativo, base por debajo de la pila de capa de aplicación de telefonía, todas las comunicaciones GSM serán interceptadas antes de ser presentado al usuario. Esto permite que los mensajes SMS (botnet) relacionados a ser interceptada y nunca entregado a la capa de aplicación.





Para evitar ser detectado, además de ocultar mensajes SMS relacionados con la botnet del usuario, la botnet no relacionan mensajes SMS  y los otros mensajes GSM tienen que pasar hasta en el momento oportuno para el usuario. Para hacer demorar los insignificantes servicios de servicios insignificante la primera funcionalidad realizada por la aplicación bot es comprobar el código de  SMS- Deliver GSM code (+CMT). Todos los paquetes no GSM SMS, a continuación, se pasaron inmediatamente a la capa de aplicación. A continuación, la aplicación bot se compruebe el paquete SMS-Entrega de llaves botnet.

Si  las claves válidan la autenticación del mensaje SMS como instrucciones válidos de la botnet, se pasa el mensaje SMS hasta la capa de aplicación y se entrega al usuario normalmente. Por lo tanto la funcionalidad normal de teléfono inteligente es de ninguna manera interrumpida por la presencia de la aplicación bot.



Las instrucciones de la Botnet se incluyen en SMS-Entregar paquete PDU en los datos de usuario.El campo de datos del usuario incluye en el presente mensaje al usuario cuando se recibe un mensaje SMS codificado en 7 bits de GSM.

Datos del usuario : E 8 3 2 9 B F D 4 6 9 7 D 9 E C 3 7

Esto se traduce en la hellohello mensaje cuando se descodifica.

Una botnet con instrucciones SMS debería incluir instrucciones comprensibles para la aplicación bot.





4.- Estructura de la BoTneT


La estructura de una botnet se organiza en tres niveles para maximizar la seguridad y la solidez de la botnet. 

El primer nivel está formado por los robots maestros que son manejados directamente por los pastores de bots. Estos robots no están obligados a ser los robots en absoluto; infección con la aplicación bot no es necesario. No hay ningún requisito de que estos teléfonos sean teléfonos inteligentes o incluso teléfonos celulares en absoluto. PC con módem GSM o cuentas de Google Voice sería suficiente. Bots maestros deben tener números de teléfono cambian con regularidad para reducir al mínimo el riesgo de detección




El segundo nivel de la botnet es de los robots centinelas. El centinela contra los robots actúan como proxies entre el maestro bots y la masa de la botnet. Estos bots se debe confiar en los teléfonos inteligentes que han estado en la botnet sin ser detectado durante un tiempo significativo. Al principio del ciclo de vida de un botnet, si desea, puede utilizar los teléfonos bajo su propio control para llenar este papel y después promover los robots esclavos a los robots centinelas. 




El tercer nivel de la botnet es de los robots esclavos. Los Smartphones más infectados en la botnet estarán en este nivel. Estos bots reciben instrucciones del centinela.




5.- Métodos de Infección


Un método de infección es la explotación de root remoto. Un teléfono infectado explota un teléfono vulnerable e infecta con la aplicación de bot. Sin embargo, la explotación local es también un vector de ataque viable para la infección botnet.

Otro método sería crear una aplicación aparentemente inofensiva para los teléfonos inteligentes Android y subirlo en el mercado de Android, asi esta aplicación se aprovechará del modelo de confianza de Android con el fin de infectar teléfonos que instalan la aplicación. Pocas horas después de haber subido la aplicación, cientos de usuarios se verán infectados. Desde nuestra aplicación bot vamos a  requerir privilegios de root, necesitaremos explotar una vulnerabilidad en una aplicación para hacer una escala local de privilegios.


Además, los usuarios de teléfonos inteligentes que han roto la seguridad de sus teléfonos y han logrado acceder al sistema operativo, pueden estar tentados a instalar una aplicación con funcionalidad de bot con privilegios de root. Ambos métodos de infección local se basan en la falta de sensibilización por parte de los usuarios al instalar aplicaciones de están alojadas en sitios no autorizados.

Hoy en día, por ejemplo, la plataforma de teléfonos inteligentes Android, antes de instalar una aplicación proporciona una lista de las funciones que la aplicación requiere tener acceso, esta lista es presentada al usuario para su aprobación. Sin embargo, puesto que la aplicación bot funciona a nivel de la raíz, y una aplicación infectada se podría instalar, ya que no requiere acceso a SMS u otras funciones GSM. El robot todavía será capaz de acceder a SMS sin alertar al usuario.


También es muy común descargar una aplicación mediante los códigos QR ya que al escanear uno de estos códigos, posteriormente se va ejecutar una descarga de la cual podría ser una aplicación maliciosa, para mitigar esta posible infección hay que ser muy cuidado con los privilegios le damos a cada aplicación que instalamos.

Tras la infección de un teléfono inteligente, este tiene que registrarse con el pastor de robots que se incluirán en la estructura botnet. 


6.- Servicios de la BoTneT  


Como las capacidades de smartphones hoy en dia son muy similares a las PCs de escritorio, por lo tanto las botnets de teléfonos inteligentes serán capaces de realizar todas las funciones de una botnet tradicional. Como por ejemplo :


  • Participación en una ataque de denegación de servicio distribuido (DDoS)

 Las conexiones IP a través de la red celular son más lentas que las conexiones WiFi y DSL visto en una PC de escritorio, por lo tanto el impacto del ataque seria de cierta forma limitado, por lo tanto para los  smartphones a participar en el ataque DDoS no tendría mucho éxito.

Sin embargomuchos teléfonos inteligentes tienen la opción de unirse a una red WiFi disponible, por lo tanto los soportes de conexiones a Internet seran más rápidos basados ​​en una base regular. En este nivel podemos decir que no está fuera del reino de la posibilidad de ver los ataques DDoS perpetrados por un grupo grande de smartphones infectados en el futuro.


  • Envío de Spam

El poder de las botnets tradicionales es el envío de mensajes de spam a través de correo electrónico. Las botnets en Smartphone pueden hacer lo mismosin embargo, los teléfonos inteligentes tienen una única vía de ataque para el spam en las funciones GSM. Como se ha señalado antes GSM se comparan con una conexión a Internet con una dirección IP pública sin filtrado o firewall a nivel de teléfono. Cualquier mensaje SMS válidos que se recibe será entregado al usuario. Por lo tanto los bots podrán expandir la botnet de teléfonos inteligentes para enviar correo no deseado basado en SMS. 

  • Robo de identidad

Esta tambien seria otra cualidad de las botnet tradicionales, ya que podriamos robar sessiones de aplicaciones que los usuarios infectados usan a diario. Luego de haber ingresado nuestros datos para poder acceder a la aplicación, nuestra movil infectado enviara un mensaje SMS a nuestro centinela (en el caso de ser un robot esclavo ), para posteriormente ser enviador a la central de la botnet. De esta forma nuestra información podría llegar a manos de terceros.


  • Ataque al Servicio GSM 

Existe la posibilidad de usar botnets diseñadas con celulares para atacar el servicio GSM. Esta es también una funcionalidad viable para una red de bots de teléfono inteligente. Una infección a gran escala podría dar lugar a una cantidad suficiente tráfico GSM falsa para degradar el servicio a los usuarios legítimos. Esto combinado con la funcionalidad GPS de los teléfonos inteligentes podría ser utilizado para causar una denegación de servicio del servicio GSM en un determinado lugar geográfico durante una situación de crisis, que sirve para escalar el impacto.




Bueno para ya terminar este pequeño post, voy a mostrar una pequeña fracción del video que se presento como prueba de concepto para Botnets en smartphone a través de SMS.




Como podemos observar esta botnet esta formanda por 3 moviles, un master , un centinela y un robot esclavo.


Bueno en esta ocasión no he podido hacer la prueba por mi mismo ya que no dispongo de móviles inteligentes (mucho menos mas de un móvil), talvez mas adelante puede hacer una pequeña demostración.

Bueno espero que este pequeño post les halla enseñado un poco acerca de la seguridad en móviles, porque al parecer este va ser el nuevo campo para la ciberdelicuentes, asi que hay que estar bien informado para no ser un posible víctima.






martes, 23 de abril de 2013

ExifTool - Dcdd3 - Análisis Forence Informático



Bueno en este pequeño post vamos a hablar un poco de analisis forense, y voy a presentar dos herramientas que son muy útiles al momento de querer inmiscuirnos en la información que nos puede mostrar archivos, images...etc... ^_^...Pues bueno comenzemos.....


ExifTool 

Pues ExifTool es una plataforma independiente de la biblioteca Perl, más una aplicación de línea de comandos para leer, escribir y editar la información de meta en una amplia variedad de archivos . ExifTool es compatible con muchos formatos diferentes, incluyendo los metadatos EXIF , GPS , IPTC , XMP , JFIF , GeoTIFF , ICC Profile , Photoshop IRB , FlashPix , AFCP y ID3 , así como las notas de autor de muchas cámaras digitales.

ExifTool también está disponible como un ejecutable independiente de Windows y un paquete de Macintosh OS X : (Tenga en cuenta que estas versiones contienen el ejecutable solamente, y no incluyen la documentación de HTML u otros archivos de la distribución completa más arriba).


El ejecutable de Windows independiente no requiere de Perl. Sólo tienes que descargar el archivo un-zip y luego hacer doble click en "exiftool (-k). Exe" para leer la documentación de la aplicación, arrastrar y soltar los archivos y carpetas para ver la información de metadatos, o cambiar el nombre a "exiftool.exe" para uso de línea de comandos. Funciona en todas las versiones de Windows (incluyendo Window 7)

El paquete OS X  se instala la aplicación de línea de comandos ExifTool y las bibliotecas en / usr / bin. Después de la instalación, escriba "exiftool" en una ventana de terminal para funcionar exiftool y posteriormente lea la documentación de la aplicación.


Características :

  • Potente, rápido, flexible y personalizable.
  • Soporta un gran número de diferentes formatos de archivo.
  • Lee EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, GeoTIFF, ICC Profile, Photoshop IRB,  FlashPix, AFCP, ID3 y más ...
  • Escribe EXIF, GPS, IPTC, XMP, JFIF, MakerNotes, ICC Profile, Photoshop IRB, AFCP y más ...
  • Lee y escribe notas del fabricante de muchas cámaras digitales.
  • Decodifica un acertijo envuelto en un misterio dentro de un enigma.
  • Numerosas opciones de salida de formato (incluyendo delimitado por tabuladores, HTML, XML y JSON).
  • Salida de Multi-idioma (cs, de, en, en-ca, es-es, es, fi, fr, it, ja, ko, nl, pl, ru, sv, tr, zh-CN o zh-tw).
  • Geoetiquetas imágenes de archivos de registro de seguimiento de GPS (con corrección de deriva vez!).
  • Genera registros de trazado de imágenes georeferenciadas.
  • Cambia los valores de fecha / hora de fijar las marcas de tiempo en imágenes.
  • Cambia el nombre de los archivos y organiza en directorios (por fecha o por cualquier otra meta información).
  • Extrae imágenes en miniatura, vista previa de imágenes, y las grandes imágenes JPEG desde archivos RAW.
  • Copias meta información entre los archivos (incluso los archivos de diferente formato).
  • Lee / escribe datos XMP estructurada.
  • Elimina la información meta individualmente, en grupos o en conjunto.
  • Establece la fecha de modificación del archivo (y la fecha de creación de Windows) de la información EXIF.
  • Compatible con etiquetas en idiomas alternativos XMP, PNG, ID3, Font, QuickTime, ICC Profile, MIE y la información MXF.
  • Todo Procesos árboles de directorios.
  • Crea el archivo de salida de texto para cada archivo de imagen.
  • Crea binario formato de metadatos de sólo archivos (MIE) para copias de seguridad de metadatos.
  • Realiza automáticamente copias de imagen original al escribir.
  • Organiza la producción en grupos.
  • Procesos condicionalmente archivos basado en el valor de la información meta.
  • Posibilidad de añadir etiquetas definidas por el usuario personalizados.
  • El apoyo a las recomendaciones GTM (Grupo de Trabajo de Metadatos).
  • Reconoce miles de diferentes etiquetas.
  • Probado con imágenes de miles de diferentes modelos de cámara.
  • Advanced detallado y salidas de volcado hexadecimal en formato HTML.

Bueno para esta ocasión voy a utilizar el Exiftools que ya esta predeterminado en BaCkTraCk5R3 .... =)

Aquí lo podemos observar en Forensic Analysis Tools ---> exiftool



Bueno lo seleccionamos y listo....=)

A continuación vamos a observar las opciones que nos proporciona esta herramienta.....Pero para poder utilizarla dichas opciones vamos a presionar la tecla Q.




En este paso voy a analizar una foto que acabo de tomar con mi "celular".....Bueno para poder extraer la información de la imagen vamos a ingresar lo siguiente. (Mi imagen se encuentra en el escritorio y lleva el nombre de carro y se encuentra en formato jpg)

# ./exiftool /root/Desktop/carro.jpg




Por último aquí podemos ver la información que hemos podido extraer de la imagen, cabe resaltar que tambien podemos extraer la ubicación exacta (Geolocalización) de donde fue tomada-capturada la fotografía, pero para esto el aparato que hemos utilizado debe de tener poseer esas características.(Este proceso es como si el aparato firmara todos sus datos en la imagen, ahora nosotros vamos a extraer esa supuesta firma.)



Dcdd3 



Dc3dd es una versión modificada de dd, y tiene como función darnos el control de las funciones de disco de bajo nivel. Dc3dd contiene características que son de gran utilidad a la investigación forenses, incluyendo características que ayudan a proteger el disco original de la copia.Suele ser muy útil al momento de querer hace una imagen de disco de gran tamaño en partes pequeñas, esto puede suceder cuando se trata de archivos de imágenes que son pesados para una traslado mas sencillo.


Tengan en cuenta que la copia de imágenes crudas (bit a bit) de medios que luego pueden ser empleadas en análisis forense. En este campo de la investigación forense  la captura de imágenes crudas sigue siendo lo más recomendable cuando se analiza un medio, ya que el espacio no asignado puede contener trazas útiles para la investigación que serían obviadas si empleamos utilidades de copia inteligente.

Bueno a continuación vamos hacer una pequeña prueba de esta fascinanente herramienta... =)....Claro esta que esta herramienta se encuentra disponible en BaCkTraCk5R3, pues comenzemos.. ^_^




Solo tendriamos que seleccionarlo de Forensec imaging Tools - dc3dd.




Bueno ahora voy hacer una pequeña prueba de como podemos crear una copia de una imagen forense, claro esta que ustedes pueden ya hacer mas cosas con esta herramienta, como por ejemplo Obtencipon de imagen y cálculo MD5,SHA256...^_^




Bueno creo que eso es topo por el momento, espero que este post les sea de utilidad al momento de hacer una copia en Ram de por ejemplo un USB sospechoso, para sus posterior análisis de sus archivos.








jueves, 18 de abril de 2013

SQLmap - Red Tor
                         


Bueno hace poco a un amigo estaba que le enseñe un poco acerca de SQLi, fue muy divertida la conversación, luego nos inmiscuimos en el mundo de las páginas .onion (Deep Web), aqui fue la parte de la conversación donde me la parte mas divertida (El tiene mas experiencia que yo en esta parte del internet), como anteriormente ya habiamos conversado acerca de como explotar una vulnerabilidad SQLi, y a la vez recorde esas opciones que habia visto en la herramienta SQLmap.....Así que con ayuda de google me puse a buscar una web .onion con vulnerabilidad SQLi, y pues tuve suerte.... =) ....A continuacíon voy a mostrar como fue el proceso de extracción de datos del sitio .onion con ayuda la herramienta automatizada SQLmap  (SQLi).....Pues comenzemos...

Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).




Despues de haber logrado activarlo vamos a la pestaña Edit y posteriormente Preferences. Ahora vamos a buscar cual es el puerto por el cual estamos conectados, en mi caso seria el port = 55980 y  mi  SOCKS sería SOCKSV5.



Una vez sabiendo nuestro Socks y nuestro puerto vamos a abrir nuestro SQLmap y ingresar nuestro objetivo a la cual vamos a explotar la vulnerabilidad que hemos podido encontrar. A continuación vamos a ingresar nuestro objetivo.

--chek-tor ---> User Tor Anonymity Network
--tor-port ---> Set Tor proxy port other than default
--tor-type ---> Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)




Ahora vamos a ver si podemos extraer la información del servidor....Como podemos observar :

Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]

Al parecer estamos con suerte  =D.......solo nos faltaria ingresar 'Y'.




Como pueden ya tenemos las bases de datos del sitio web, para continuar con nuestro pequeño viaje vamos a pedir las tablas de una de ellas.




En la siguiente imagen podemos observar todas las tablas de la base de datos que hemos escogido, y para poseguir vamos a pedir las columnas de una tabla que hemos elegido, en mi caso seria users.




Bueno aquí vamos a observar todas las columnas de la tabla users, y posteriormente vamos a pedir que nos muestra la información de todas columnas.




Para finalizar en la siguiente imagen se muestra la informacion de cada columnas: user_id,user_data,user_pass,user_name,user_level y user_mail.




Bueno para finalizar este pequeño post cabe resaltar que con  al usar Tor con SQLmap, podemos hacer que nuestras intrusiones a bases de datos ya sean .onion o .com sea de forma anónima, claro esta si dejamos de lado la vulnerabilidad que de la Red Tor.










domingo, 14 de abril de 2013

Shurik3n - La nueva navaja Suiza


Shurik3n es una herramienta nueva que ha sido lanzada como codigo abierto, el autor de esta herramienta la ha calificado como la futura navaja, cuyo objetivo es hacer pruebas de penetración para app(aplicaciones) web. El lenguaje en el cual fue hecho la herramienta es Perl.

Esta herramienta puede servir para que el el pentester puede ejecutar  exploits y modulos auxiliares para las respectivas perubas de penetración al sistema al cual se esta testeando. Posteriormente se generaran reportes con unas graficas que usted puede puede presentarlas para mas detalles de las vulnerabilidades.

Para finales esta herramienta le da la flexibilidad al usuario de poder crear sus propios exploits y algunos otros módulos. Tambien puede actualizarla de acuerdo a las nuevas vulnerabilidades que son reportadas dia a dia por distintos investigadores relacionados con la seguridad informática.

Bueno a continuación vamos a proseguir con la descargar de Shurik3n.


Descargar :  https://github.com/Dshellnoi-Unix/Shurik3n




Abrimos nuestra consola :

~# unzip Shurik3n-master.zip

Despues de extraer los archivos hacemos lo siguiente :



Despues de que carge los respectivos modulos, si gustamos cerramos la terminal o procegimos en la misma.





Para esto ingresamos help.



Podemos observar que carecemos de Exploit y solo tenemos Aux. Ahora todo depende de cada uno.


Bueno en esta ocasión solo he venido mas a presentarles esta potente herramienta, que recien esta emerguiendo de las profundidades, y talvez en un futuro sea la competencia de la herramienta que todos conocemos y si no la conoces pues ...donde estas..??...Creo que ya saben a que me refiero a la gran Metasploit, Esta herramienta puede ser tan potente claro esta que va a depender de la habilidad de cada uno en la creación de sus exploits.














miércoles, 3 de abril de 2013

BlaCkHaT - Europa 2013


Hace algunos días se realizo la conferencia mas esperado por las personas que están muy interesados en el tema de la seguridad informática. Para los que no conocen acerca de BlaCkHaT, esta es una conferencia donde los expositores dan a conocer algún tipo de herramienta creado por ellos mismo y a la vez exponiendo exploits y vulnerabilidades muy peligrosos para sistemas informáticos que se pensaban que eran seguro.

Bueno la conferencia de BlaCkHat Europe 2013 tuvo lugar este año en  Krasnapolsky, Amsterdam, Países Bajos.

El NH Grand Hotel Krasnapolsky en Ámsterdam Hotel está situado en el corazón de la ciudad, justo en la plaza central, y en esta ocasión tuvo lugar a una de las mas importantes conferencias de seguridad informática del mundo.

Bueno a continuación voy a exponer las presentación que tuvieron lugar en dicha conferencia.Comenzemos.





1.- A Perfect CRIME? Only TIME Will Tell 

 Presented By :

  • Tal Be'ery
  • Amichai Shulman

White Paper : https://media.blackhat.com/eu-13/briefings/Beery/bh-eu-13-a-perfect-crime-beery-wp.pdf

Presentation : https://media.blackhat.com/eu-13/briefings/Beery/bh-eu-13-a-perfect-crime-beery-slides.pdf


2.- Advanced Heap Manipulation in Windows 8

Presented By :

  • Zhenhua 'Eric' Liu


Presentation : https://media.blackhat.com/eu-13/briefings/Liu/bh-eu-13-liu-advanced-heap-slides.pdf


3.- Building a Defensive Framework for Medical Device Security

Presented By :

  • Jay Radcliffe

4.- The Deputies Are Still Confused

Presented By :

  • Rich Lundeen




5.- DropSmack: How Cloud Synchronization Services Render Your Corporate Firewall Worthless.

Presented By :

  • Simon Roses Femerling
  • Curro Marquez 


7.- Floating Car Data from Smartphones: What Google and Waze Know About You and How Hackers Can Control Traffic.

Presented By :

  • Tobias Jeske




8.- Hacking Appliances: Ironic exploitation of security products.

Presented By :

  • Ben Williams




9.- Hacking Video Conferencing Systems.

Presented By :




10.- Hardening Windows 8 apps for the Windows Store.

Presented By :

  • Bill Sempf



11.- Harnessing GP²Us – Building Better Browser Based Botnets.

Presented By :

  • Marc Blanchou



12.- Honeypot That Can Bite: Reverse Penetration.

Presented By :

  • Alexey Sintsov




13 .- Huawei - Fron China in Love.

Presented By :

  • Nikita Tarakanov
  • Oleg Kupreev

14.- Hybrid Defense: How to Protect Yourself From Polymorphic 0-days.

Presented By :

  • Svetlana Gaivoronski
  • Dennis Gamayunov





15.- Invisibility Purge – Unmasking the Dormant Events of Invisible Web Controls – Advanced Hacking Methods for Asp.Net, Mono and RIA.

Presented By :

  • Shay Chen




16.- Let’s Play – Applanting.

Presented By :

  • Ajit Hatti




17.- The M2M Risk Assessment Guite, a Cyber Fast Track Proyect.

Presented By :

  • Don A. Bailey

18.- Mesh Stalkings-Penetration Testing with Small Networked Devices.

Presented By :

  • Phil Polstra




19.- Multiplayer Online Games Insecurity.

Presented By :

  • Thomas Roth 

21.- Off Grid communications with Android – Meshing the mobile world.

Presented By :

  • Josh Thomas
  • Jeff Robble




22.- Optisig : Semantic Signature for Metamorphic Malware.

Presented By :

  • Nguyen Anh Quynh

23.- Practical Attacks Against MDM Solutions.

Presented By :

  • Daniel Brodie
  • Michael Shaulov




24.- Power Analysis Attacks for Cheapskates.

Presented By :

  • Colin O'Flynn





25.- Practical Exploitation Using A Malicious Service Set Identifier (SSID).

Presented By :

  • Deral Heiland




26.- The Sandbox Roulette – Are You Ready For The Gamble?

Presented By :

  • Rafal Wojtczuk
  • Rahul Kashyap



27.- To Dock Or Not To Dock, That is the question : Using laptop docking stations as Hardware-Based Attack Platforms.

Presented By :

  • Andy Davis


28.- Using D-Space To Open Doors.

Presented By :

  • Brad Antoniewicz


29.- XML Out-of-Band Data Retrieval.

Presented By :

  • Alexey Osipov
  • Timur Yunusov




30.- Who’s Really Attacking Your ICS Devices?

Presented By :

  • Kyle Wilhoit




31.- Advanced iOS Application Pentesting.

Presented By :

  • Vivek Ramachandran



32.- Application Development Secure Coding Workshop.

Presented By :

  • Jim Manico



33 .- Assessing BYOD with the Smartphone Pentest Framework.

Presented By :






Bueno con esto finalizamos las presentaciones que se dieron en BlaCkHaT Europe 2013, espero que puedan puedan darse un tiempo para leer y analizar los archivos presentados en este post. (Si uno quiere aprender, no importa el idioma.)