[ --- The Bug! Magazine _____ _ ___ _ /__ \ |__ ___ / __\_ _ __ _ / \ / /\/ '_ \ / _ \ /__\// | | |/ _` |/ / / / | | | | __/ / \/ \ |_| | (_| /\_/ \/ |_| |_|\___| \_____/\__,_|\__, \/ |___/ [ M . A . G . A . Z . I . N . E ] [ Numero 0x03 <---> Edicao 0x01 <---> Artigo 0x08 ] .> 05 de Maio de 2008, .> The Bug! Magazine < staff [at] thebugmagazine [dot] org > +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ The Bug! Magazine resenha: uCon security conference 2008 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ .> 05 de Marco de 2008, .> The Bug! Magazine < staff [at] thebugmagazine [dot] org > A The Bug! Magazine traz novamente em primeira mao a resenha de mais uma importante conferencia realizada no Brasil. A uCon Security Conference 2008, em seu primeiro ano, aconteceu no dia 09 de Fevereiro em Recife reunindo diver- sos profissionais, entusiastas e estudantes interessados em discutir diversos topicos relacionados ao hacking em geral. Entre alguns dos atrativos oferecidos pela conferencia, o principal deles estava relacionado `a taxa de inscricao no valor de $0. Exatamente, a entrada era totalmente franca, esse "fato" ajudou a reunir uma quantidade relativamente grande de participantes. Outro aspecto interessante consistiu no "fato" de que a conferencia foi intei- ramente organizada sem fins lucrativos, garantindo que os assuntos fossem dis- cutidos/abordados de forma legitima e com bastante liberdade. Uma das principais deficiencias na organizacao do evento aconteceu devido aos ajustes de ultima hora ocorridos na grade de palestras. Apesar desse problema, as palestras foram bem ministradas e acredito inclusive que as modificacoes realizadas surtiram um efeito positivo se analisadas num contexto mais abrangente. A apresentacao intitulada "Phreaking on the beach: Adventures in Brazilian northeastern phone networks" que seria proferida por augur acabou nao aconte- cendo. O palestrante nao pode comparecer devido a problemas de saude, o que foi uma pena, pois a palestra estava sendo bastante esperada por algumas pes- soas e eu estava particularmente muito interessadono assunto. Por esse motivo, houveram algumas modificacoes de ultima hora na grade de palestras. No demais, o evento aconteceu sem maiores problemas, foram regis- trados apenas alguns pequenos atrasos mas que nao chegaram a comprometer ou prejudicar de forma significativa o andamento das apresentacoes. Como nao ocorreram palestras simultaneas, vosso humilde escritor pode compare- cer a todas as apresentacoes. Portanto, o resumo das palestras sera' apresenta- do seguindo a ordem cronologica na qual as mesmas aconteceram. Mais informacoes sobre a uCon, incluindo a programacao do evento e o material das apresentacoes podem ser obtidos a partir da seguinte URL: http://ucon.thebugmagazine.org/ Chega de enrolacao e vamos ao que interessa... ------------------------------------------------------------------------------- Keynote speech: Perfil do profissional de segurança da informacao Evandro Hora Nao cheguei em tempo para assistir `a apresentacao :( ------------------------------------------------------------------------------- Development of High-level Language viruses under Windows Breno Dario and Ulisses Rocha Acho que devido ao peso de ser a primeira palestra tecnica do dia os palestrantes mostraram-se um pouco nervosos no comeco, mas com o desenrolar da apresentacao a coisa foi ficando mais natural. A apresentacao mostrou uma abordagem em HLL de algumas tecnicas utilizadas por VX baixo-nivel e algumas manhas basicas para stealthness de virus em HLL sem precisar descer muito o nivel na programacao. ------------------------------------------------------------------------------- An Introduction to the "Plain New" Telephony Systems Andre Guedes A apresentacao cumpriu o esperado, abordar de maneira introdutoria alguns aspectos da telefonia PSTN e explanar sobre as principais caracteristicas da tecnologia VOIP. A partir dessa construcao o autor elaborou o cenario atual do sistema de telefonia, ao qual ele denominou de "Plain New Telephony System". Apos essa contextualizacao inicial, Guedes procurou guiar o publico atraves dos conceitos mais primitivos a respeito da seguranca nesse ambiente. -------------------------------------------------------------------------------- Hack into Apache Rodrigo Carvalho Costa O interessante da palestra de Rodrigo Costa foi obter dicas e informacoes sobre como montar um ambiente completo para auxiliar na depuracao de modulos vulnera- veis do Apache. A apresentacao ilustrou a utilizacao de alguns modulos como o mod_backtrace e mostrou alguns aspectos sobre o funcionamento da APR (Apache Portable Runtime) que auxiliam de maneira consideravel o processo de depura- cao. Por fim, como prova de conceito, os ensinamentos previamente relatados serviram de insumo para a demonstracao de como explorar uma falha num modulo vulneravel a um stack overflow classico. O palestrante tambem tentou mostrar como tal ambiente seria montado no Windows. Porem, por questoes de tempo, seus trabalhos nao puderam ser totalmente concluidos. Creio que a palestra nao tenha sido muito interessante para algumas pessoas de- vido a maneira um pouco "rapida" como o palestrante conduziu sua apresentacao. Essa rapidez prejudicou principalmente devido a breve explicacao de alguns detalhes que, de forma geral, seriam importantes para o bom entendimento da apresentacao. -------------------------------------------------------------------------------- Hacker jeopardy quiz show Como todo mundo sabe, conferencia nao e' conferencia se nao houverem souvenirs, brindes e coffee break. E isso nao faltou na uCon! Durante a sessao do Hacker jeopardy quiz show foram realizadas diversas perguntas a respeito da cena hacker internacional, algumas das respostas foram premiadas com camisas oferecidas gentilmente pela GeekWorld.com.br. -------------------------------------------------------------------------------- Exploiting VoIP networks Tiago Ferreira A palestra de Tiago foi bastante pratica abordando diversas ferramentas para subverter os esquemas de VOIP. Apesar de nao constituir o foco principal de meus estudos a apresentacao foi bastante interessante. O unico aspecto que deixou um pouco a desejar na palestra de Tiago foi a forma como os exemplos praticos foram ilustrados. Seria muito interessante registrar alguns dos ataques abordados atraves de filmes, demostracoes real-time ou outros artificios similares. Considerando minha completa ignorancia a respeito das redes VOIP a palestra foi bastante proveitosa. ------------------------------------------------------------------------------ Coffee break Da mesma forma que os brindes, nao faltou coffee break na uCon. O lanche no meio da tarde estava simplesmente supimpa, o maior problema e' que eu e alguns amigos haviamos comido no almoco uma pizza no melhor estilo "massa corrida", devido a esse lanche malefico, infelizmente nao me restou muito apetite para saborear as diversas "iguarias" disponiveis no coffe break. ------------------------------------------------------------------------------- Increasing the reliability of exploits for non-trivial remote vulnerabilities Holden Williamson Na minha opiniao essa uma das melhores palestras do evento, mesmo tendo sido realizada por teleconferencia. Holden descreveu diversas tecnicas utilizadas em alguns dos exploits mais famosos como o 7350wurm (wu-ftpd heap glob corruption), o x2 (SSH CRC32 compensation attack detection function), entre outros. Uma grande licao tirada da apresentacao de Holdem Williamson e' que voce deve tratar cada vulnerabilidade como um caso particular, observando atentamente o ambiente e as possibilidades que o processo vulneravel tem a oferecer. So' assim torna-se possivel elaborar uma maneira fidedigna o suficiente para subverter o sistema a ponto de tornar plausivel a construcao de um exploit verdadeiramente confiavel. ------------------------------------------------------------------------------- Advanced Techniques in Reverse Engineering Robert Parham Essa de longe foi a melhor palestra do evento. Diferentemente dos outros pales- trantes, Robert Parham possui um perfil mais academico e um curriculo inveja- vel. Mestre em ciencias da computacao, Parham trabalhou com o lider da equipe interna de pentest do exercito israelense e atualmente desenvolve a funcao de Project Manager do Microsoft ISA Server 2008. Em sua apresentacao, Robert comecou falando inicialmente sobre procedimentos basicos envolvidos por tras da analise estatica de codigo, ilustrando exemplos praticos a partir da utilizacao do IDA. Dando sequencia a sua palestra, Robert introduziu o conceito de binary diffing e ilustrou uma maneira bastante efi- ciente para se determinar as mudancas realizadas num binario a partir de uma modelagem utilizando teoria dos grafos. Por fim, foram ilustradas as vantagens em se combinar analise estatica e dinamica a na tentativa de potencializar a obtencao de resultados. ------------------------------------------------------------------------------- Bozo Intergalactic Hacker uParty (invite-only) Para os que resistiram ate' o final do dia, houve um convite geral para uma pequena festa, supostamente invite-only, que aconteceria no bar La Taqueria com direito a muita cerveja e comida mexicana. Para os que foram, foi uma otima oportunidade pra trocar ideias, colocar os assuntos em dia e conhecer novas pessoas.