Crónica de #hc0n2022, la cuarta Con de Hackplayers

Aún con la resaca de estos días frenéticos no quería dejar pasar más tiempo que nuble mi memoria y así que es momento de escribir una pequeña crónica de lo que fue el evento h-c0n 2022 que tuvo lugar los pasados 4 y 5 de febrero y que celebramos con enormes ganas después del parón forzado de 2021.

Entre dudas y algo de incertidumbre nos decidimos a organizar el Congreso y los asistentes habéis respondido de forma espectacular, agotando las entradas una vez más (recordad que podéis canjear vuestras entrada por NFTs). He de deciros que todas las horas dedicadas, todo el esfuerzo llevado a cabo por cada uno de los miembros del staff que formamos parte de una Asociación sin ánimo de lucro y todos los colegas que nos ayudaron los días del evento se ven recompensados, o al menos así lo siento yo y creo que también todos mis compañeros.

Ha sido una de las primeras conferencias presenciales después de todas estas olas de COVID que llevamos sufriendo y siempre hemos tenido presente que íbamos a congregar a mucha gente todavía en pandemia. Por eso y siempre siguiendo las recomendaciones de las Autoridades Sanitarias hemos apelado a la responsabilidad de todos para que, precisamente, todos tuviéramos las mayores medidas de seguridad posibles. Esperamos que haya sido así. También sé que algunos asistentes finalmente no pudieron acercarse a La Nave precisamente por el p*** virus, a todos ellos un abrazo y seguro que nos vemos en muchas siguientes.


En cuanto a los ponentes, de los que no me canso de repetir son los verdaderos protagonistas, este año no abrimos CFP con las prisas pero eso no impidió que pudiéramos disfrutar de una espectacular agenda, rodeados de amigos con gran bagaje/experiencia, conocimientos en diversas materias que nos deleitaron con grandes talleres y charlas a las que continuación haré referencia. Como comenté en la apertura, intentamos aunar distintas temáticas para que fuera lo más variado posible y esperemos que os haya gustado todo lo que os han contado estos grandes cracks.

Para ellos además este año diseñamos una edición especial de monedas (esta vez físicas) con alto valor en el mercado underground ;)

Además como novedades este año, metimos una pregunta al final de cada slot para poner a prueba vuestra atención y, si bien hubo algún troleo que otro, creo que le añadieron un punto interesante y divertido a la dinámica del Congreso. 

Respecto a La Nave, qué deciros de las instalaciones que todos habéis visto, simplemente espectaculares. Si bien este año hemos sido comedidos por la incertidumbre y la pandemia reduciendo algo la venta de entradas y creando un sólo track, todo el Congreso ha girado en torno a un auditorio polivalente, con una pantalla increíble y cómodas butacas dotadas con palas (como mesas plegables) y tomas eléctricas. 

Además aprovechamos el espacio entre el auditorio y la cafetería para poner el registro y varias mesas informativas de patrocinadores y colaboradores. También y al igual que en la edición anterior de hace dos años, Ángel Niño, Concejal en Madrid delegado de Área de Innovación y Emprendimiento, volvió a acompañarnos durante la apertura:


Día 1

El primer día comenzó con el taller On-the-fly y otras tools de ataques a redes de datos IPv4 de Luis Eduardo Álvarez y Pablo González. A Pablo le conozco y admiro desde hace mucho tiempo desde que fundó con Juan Antonio el blog de Flu Project así que era una apuesta segura. Si bien no fue un taller "al uso" porque es difícil llevar la práctica en una auditorio con tantas personas, yo creo que pudimos ver en acción su herramienta y otras en varios ataques a redes de datos IPv4.

Daniel Ausin y Biel Camprubi de Cyberproof fueron los encargados de romper el hielo con la primera charla y nos hablaron del modelo que define el ciclo completo de obtención de ciberinteligencia, procesado e implementación de casos de uso en el SOC alineado a las misiones y simulaciones del RedTeam tomando como referencia las TTPs presentes en MITRE.

Posteriormente Arnau Gámez tiró de algo de matemáticas para hablarnos de ofuscación de código mediante MBAs. He de decir que curiosamente nos conocimos y coincidimos durante años asistiendo precisamente a congresos de hacking y seguridad informática similares. Vueltas que da la vida, aquí estamos organizando uno propio y dando una ponencia respectivamente ;)


Los ataques al Directorio Activo son parte fundamental de cualquier Red Team y la charla de Daniel López aka attl4s era muy esperada porque explicaba el funcionamiento del protocolo de autenticación Kerberos. Creo que en otra edición Dani me dijo que le gustaba hablar en público desde pequeñito y eso se nota, aunando humor y explicaciones muy claras.

Después del descanso y unas cuantas cervezas...

 

... turno de Pedro Cándel al que tengo que hacer especial mención porque se involucró tanto que casi fue uno más de la Organización. Gracias de verdad tito S4ur0n, esta ya es tu casa. Él nos explicó un montón de técnicas interesantes para evadir antivirus y EDRs y la verdad es que nos faltó tiempo y nos quedamos con ganas de más ¡para el año que viene que no hay dos sin tres!

La última charla del día fue de todo un referente internacional, Miroslav Štampar que, aunque conocido sobretodo por ser co-creador de Sqlmap, es básicamente una auténtica máquina en muchas materias y la muestra es que nos deleitó con una faceta defensiva: usar Deep Learning para detectar malware en la red.

Día 2 

La mañana comenzó increíble con la visita de Chema Alonso que vino con Noelia para estar durante toda la mañana en el puesto de libros de 0xword presente en todos nuestros eventos si no me falla la memoria. Como vino temprano pudimos hablar tranquilamente y he de decir que mi casi-vecino es un tío supercercano y agradable, muchísimas gracias por la visita y lo comentado, para la próxima edición esperamos poder volverlo a ver por aquí dando una charla.

Se acercaban las 10 y Miros no llegaba, despertando preocupación por si había sido conducido a beber las mieles de la fiesta madrileña la noche anterior xD. Pero llegó puntual a su cita y nos regaló una segunda intervención, esta vez un taller de la A a la Z de SQLMap en el que pudo enseñarnos de forma ininterrumpida las bases del uso de esta herramienta de facto y hasta 10 casos prácticos de ejemplo (thanks so much man for your double effort!).

Después de un pequeño break llegó el turno de nuestro amigos Rober y Jejo de Euskalhack que vinieron a hablarnos en detalle de Bad USBs. Si bien podría haber sido también un taller, la charla quedó superchula y atesoro uno que me regalaron (muchas gracias!) para jugar y hacer el mal.


La siguiente fue una de las charlas que más gustaron y no fue otra que la del dúo formado por Oscar Alfonso y Ernesto Sánchez que nos introdujeron de lleno en el mundo del hacking de radio-frecuencia. Ya sabéis que si os pilláis un pack básico debéis usarlo siempre con responsabilidad. Esperamos que de ahí no salga ningún ciberdelincuente ;)

Después de comer un rico bocadillo de calamares en los foodtrucks...

... la tarde apuntaba alto con Amine Taouirsa, un viejo compi que no defraudó con su charla sobre cómo hackear algunas "smart"cards con diversos ejemplos de fallos de seguridad de máquinas de vending. Igualmente apelamos siempre a la ética de todos los juakers que la vieron.

Debido a problemas técnicos con la salida del audio con el portátil de Pepeluxx, Álvaro Muñoz nos echó un capote y adelantó su charla arrancando con un divertido video del alter-ego de Cartman, Coon, el capitán a posteriori. Habló de la detección de Log4Shell con CodeQL, ya sabéis, probablemente una de las vulnerabilidades más importantes (si no la que más) de la década y cuyo vector ya anticipó en la Blackhat de 2016.

Después del descanso ya pudimos ver a Pepeluxx (Jose Luis Verdeguer) en acción enseñándonos otros truquillos al alcance de cualquiera para abusar de VoIP y falsificar el número de llamada. La demo en directo era épica porque era hacer que se cruzaran las llamadas dos restaurantes chinos. No hubo suerte en aquel momento pero aquí tenéis un tweet con la tremenda troleada hecha anteriormente.

Finalmente cerró la Conferencia David Marugan aka Radiohacking, el único ponente que ha estado en todas las ediciones de h-c0n hasta la fecha y que esta vez nos habló de varios casos reales de análisis de señales de radio relacionadas con las interferencias intencionadas o radiojamming.

Clausura y agradecimientos

Esta vez la Clausura fue llevada a cabo por nuestras compañeras de staff Elena y Nuria que condujeron los tradicionales sorteos de material y cursos de nuestros colaboradores. 

Y hasta ahí h-c0n 2022, una edición que recupera el sabor clásico de las conferencias presenciales, un reencuentro de amigos y entusiastas del hacking y la in-seguridad informática.

Muchas gracias de nuevo a los ponentes:

Muchas gracias también a los patrocinadores de este año:

A los técnicos de audiovisuales (pronto subiremos a la web las charlas de aquellos ponentes que nos autoricen):

A todos mis compañeros de staff con lo que tantas horas y horas he dedicado:

Y por supuesto a vosotros asistentes, ¡nos vemos en #hc0n2023!

Comentarios

  1. Muchas gracias porque fueron dos jornadas increibles, charlas muy buenas y excelente organización. Para repetir!

    ResponderEliminar

Publicar un comentario