Estamos a principios de Noviembre y ya falta poco más de un mes para que tenga lugar la edición de RootedCON en Málaga. Una edición del congreso de ciberseguridad más conocido en España y que en esta ocasión se desplaza a una de las ciudades con más encanto de Andalucía.
Como en todas las ediciones de RootedCON que tienen lugar fuera de Madrid tienen un formato de dos días. El viernes en el que se imparten formaciones prácticas y el sábado día en el que se llevan a cabo las presentan de distintas temáticas relacionadas con la ciberseguridad.
En esta edición de RootedMálaga tengo la fortuna de poder impartir el viernes una formación sobre exploiting de 8 horas en las que nos adentraremos en el apasionante tema de la explotación de vulnerabilidades o exploiting. La formación comenzará a las 9:00 y terminará sobre las 18:00, aunque los que habéis asistido alguna vez a mis formaciones sabéis que no es raro que nos alarguemos un poco más para afianzar los conocimientos practicados.
La formación tendrá lugar en la E.T.S. De Ingeniería Informática y la agenda que trabajaremos es la siguiente:
- Una breve introducción a los tipos de fallos que trabajaremos y a la estructura de memoria de un proceso.
- A continuación comenzaremos a explotar fallos que se han descubierto en programas reales.
- Posteriormente veremos como se puede trabajar cuando las condiciones del exploit no son óptimas y que tipo de técnicas podemos emplear para sortear esas dificultades
- Una vez terminados de explotar unos cuantos programas reales, veremos como se puede portar el exploit que hemos programado a Metasploit, framework por excelencia en explotación de vulnerabilidades. También podremos ver como arreglar esos exploits de Metasploit que no funcionan en el sistema operativo al que queremos atacar.
- Después nos adentraremos en conocer las medidas de protección más importantes que se han ido añadiendo a lo largo de los años en los distintos sistemas operativos, y como estas protecciones hacen que sea más complicado explotar algunos fallos. Lo hacen más complicado, pero no imposible…
- Por último haremos unos cuantos ejercicios destinados a practicar como descubrir nuevos fallos utilizando herramientas como Frida o Radare.
Los participantes en esta formación deben traer, sobre todo, muchas ganas de practicar explotación de vulnerabilidades a bajo nivel. No importa que no lo hayas practicado antes o que algunos conceptos puedan sonar complicados. Todos los temas se trabajan de forma práctica y asequible. Para llevar a cabo la formación se requiere tener un PC capaz de tener arrancadas simultáneamente dos máquinas virtuales y tener los permisos suficientes para configurar las maquinas virtuales y administrarlas.
El dosier con toda la información de esta formación esta disponible en este enlace. Si tuvierais alguna duda sobre la formación, siempre podéis contactar conmigo por Twitter o LinkedIn
Gracias por leer esta entrada y nos vemos en la red.