*************************************************************************************************
-
Historia de una charla [I de IV] -
Historia de una charla [II de IV] -
Historia de una charla [III de IV] -
Historia de una charla [IV de IV] *************************************************************************************************
PrefacioLa semana que viene es la semana de las famosas conferencias de Blackhat, en la que vamos a hablar José "el abuelo" (o "el padre") Parada y yo dando una charlita sobre "LDAP Injection & Blind LDAP Injection".
Sí, vale, esto ya lo sabéis, pero hay muchas cosas que no sabéis detrás de la preparación de esta charla y que me gustaría contaros porque ha sido una historia ...cuanto menos curiosa. Todas las conferencias requieren más o menos preparación, en ellas hay una parte de conocimiento, una parte de labor, y una parte de puesta en escena. Todas esas partes hay que cuidarlas, pero sucede, que cuando ya has hecho más de 500 pues claro, el tiempo y las cosas a preparar cada vez son menores. Ya no necesitas ser tan meticuloso (por decirlo de alguna manera) porque puedes improvisar muchas cosas (vale, e incluso repetir chistes como el de
"¿tienessacarina?" o
"el del pavo". Este no ha sido el caso de esta charla, así que quiero contaros todos los pormenores de la charla que más horas ha costado de mi vida.
La ideaTodo empezó con el proyecto de Fin de Carrera de Ingeniería Informática que estaba realizando en el mes de Abril y Mayo del año pasado. El proyecto estaba centrado en Blind SQL Injection y en un capítulo se tocaba las posibilidades de trabajo futuro. Y ahí surgió la idea de ... coñó, si existe Blind SQL Injection y Blind XPath Injection... ¿Por qué salen cero resultados en google cuando buscamos por "Blind LDAP Injection"?. A día de hoy
las referencias que aparecen son 854, pero casi todas son con respecto a la guerra que hemos dado con este tema desde entonces. Existía una referencia sobre LDAP Injection, con el documento de Sacha Faust, pero no tocaba el tema de Blind, que es lo que a mi me interesaba y, además, ese documento tiene alguna cosa curiosa que no descubrimos hasta más adelante.
Antonio Guzmán, mi tutor en el PFC fue el primero que participó de la idea y dijo,
"Oye, esto hay que currárselo, así que en cuanto leas el PFC al lío".
Nos ponemos a elloPara esto hay que montar un entorno y, ya que nos ponemos, un Reto Hacking. Realizar un reto hacking, y más, sobre algo nuevo, nada mejor que liar a los mejores. Así que necesito al mejor que pueda. Hay que liar a Rodol. Rodol es único, sólo hace aquellas cosas que le interesan y son un reto para él, así que, hay que venderle la idea...
Tras tomar un café y pasar el metículoso análisis sin palabras que realiza Rodol mirandote de refilón mientras su cerebro procesa y completa lo que le vas contando se llevó el cigarro a la boca, se apartó el pelo de la cara y dijo:
"mola, podemos montar algo chulo".
El primer artículoUna vez implicados Rodol y Antonio, tocaba dejar plasmado el trabajo antes de que se hiciera público el reto, para ello, hablé con Carles del Collado, de Windows TI Magazine y le dije:
"Mi amol, quiero dejar publicado en prensa escrita este trabajo, ¿puedes meterlo en tu revista para el próximo mes?" A lo que él respondió:
"¿Te has dado cuenta del pedazo de ladrillo que es? Anda, vale, cuenta con ello." Asi que el artículo salió publicado y yo lo dejé
después aquí.
El Reto HackingCon la serie Alias, salió el
Reto Hacking IV, y nosotros nos lo pasamos teta
monitorizando todos los logs del sistema y, por supuesto, los solucionarios. Del reto hubo distintas soluciones, pero quiero destacar
la solución de Mandingo, por ser el que ganó,
el de Pedro Laguna y
la de RoMaNSoFt, que aplicó una reducción de alfabeto previamente (Román y sus optimizaciones) que nosotros no habíamos contemplado previamente en el artículo, así que nos optimizó la idea.[Mil gracias!]
Las conferencias en castellanoAl mismo tiempo que se hacía el Reto Hacking habíamos planeado hacer un video con la conferencia, así que José Parada y yo nos preparamos la charla para dejarla grabada en el
Asegur@IT I y probarla para lo que estabamos planeando, enviarla a Blackhat.
Además de esta charla, Ricardo
"el chico Maravillas" y yo decidimos hacer una charla contando SQL Injection, Blind SQL Injection, LDAP Injection & Blind LDAP Injection también en Open Day al día siguiente. Como había muchas inyecciones decidimos que esto sólo podía ser realizado por un Doctor, y que como era para hacer
"el mal" tenía que ser el Doctor Doom y que nosotros teníamos que ser los 4 Fantásticos...
El resto es historia.
Como la charla quedó graciosa, intentamos hacerla en el congreso de Hispalinux pero...
no daba la talla, con lo que lo único que pude hacer es contar esto en
La Gira Technet.
[Continuará...]
Colaboradores hasta el momento: Antonio Guzmán, Rodolfo Bordón, Carles del Collado, Mandingo, RoMaNSoFt, José Parada, David Cervigón, Pedro Laguna y Ricardo "chico maravillas" Varela.*************************************************************************************************
-
Historia de una charla [I de IV] -
Historia de una charla [II de IV] -
Historia de una charla [III de IV] -
Historia de una charla [IV de IV] *************************************************************************************************