Hace ya unos años, salió la noticia de cierta vulnerabilidad descubierta por un joven de Leon que llegó hasta el Washington Post. Yo intenté ponerme en contacto con él, pero no debio de gustarle mi mail y no me contestó el muy ... Desde ese momento empecé a seguir sus escritos en ReverseMode y sus artículos en 48bits. Tenían... no se, cierta clase de "clase" especial y un alto nivel técnico.
Llegado el año 2009, tuve la suerte de verle en acción en la LaCON'09. Allí, el días 2, después de una charla sobre huellas digitales al más puro estilo CSI y otra sobre Hacking RENFE [que despertó mi interés por esta disciplina que practico desde entonces] ganó el premio al mejor ponente, y creedme si os digo que los que votaban allí eran "canela fina".
Llegado el DISI 2009, viendo la charla del Dr. Hugo Krawzyck desde detrás de la última fila con Bernardo Quintero, llegó el turno de preguntas. Se me ocurrió una inteligente y pedí turno para realizarla. "Bien, vas detrás de ese chico de rayas de ahí adelante". Cuando miré, allí estaba él levantándose y robándome la pregunta que se me había ocurrido. Logicamente me vi obligado a declinar amablemente mi turno. Después, le hice pagar como penitencia tal acto "forzándole" a subirse al escenario y sustituir a nuestro amigo Fermín J. Serna, que se encontraba malito con un virus, a contestar las preguntas y dar su visión de la ponencia.
Rubén escuchando mis paridas justo antes de comenzar la charla en el DISI
Rubén Santarmarta, uno de esos que a quién le preguntes en seguridad en España te dirá: "Es un crack". Ésta es la entrevista que le he realizado, pero puedes seguirle en ReverseMode, 48bits y en su twitter.
Saludos Malignos!
1) Rubén, vamos a los cosas importantes... ¿a qué huele un bug?
"Me encanta el olor a bug por la mañana"
2) ¿Cómo acabaste por meterte a mirarle las tripas a los programas para buscarles fallos?
Pues un día hace 5 años, creo, me dio por intentar buscar una vulnerabilidad en el Internet Explorer y acabé encontrando una en un driver de Microsoft. 6 meses antes de ese día estaba echando currículos para charcutero, reponedor, etc... sin éxito.
Supongo que esto de los ordenadores es lo único que sé hacer más o menos bien.
3) ¿Cómo se gana la vida un researcher de seguridad?
La venta de vulnerabilidades da para vivir sin preocupaciones. Pero aunque parezca que no, las vulnerabilidades se van acabando. Así que hay que ampliar horizontes... supongo que todos los que nos dedicamos a este mundo somos un poco "todoterreno", tan pronto hacemos un exploit como desarrollamos un programa o lo que nos pidan, cuanto más raro mejor. Mis fuentes principales de ingresos son las vulnerabilidades, el desarrollo de software y los rascas de la ONCE.
4) ¿Y no te tienentan "los rusos"?
Me tientan, me tientan, pero prefiero dormir tranquilo por las noches a tener un montón de dinero proveniente de gente estafada que podrían ser mis amigos, familia... no como Díaz Ferrán y demás. No todo es blanco o negro, pero es mejor alejarse de según qué tipo de gente.
5) Recomiéndanos 3 libros para aprender cosas de estas de ingeniería inversa.
Pueees, me da un poco de "cosa" pero sólo tengo 3 libros relacionados con ese tema. A lo mejor no son los más indicados para aprender, en cualquier caso ahí van:
+ Advanced Windows Debugging
+ The Ida Pro Book
+ Windows Internals 5th edition.
Para todo los demás google.com
6) Tus Labs de los RooteLabs están reventados, ¿ves interés en la seguridad informática en España?
Yo creo que sí, cada vez más. Hay mucha gente que se está acercando a la seguridad informática. Y los que siempre estuvieron ahí, vuelven a asomar la cabeza. La verdad es que está muy bien ver que hay gente tan buena con la que compartir conocimientos.
7) ¿Y si viene algún "amigo encubierto" a alguno de tus labs? ¿Es mejor no saberlo?
Yo quiero saberlo todo ;)
8) ¿Qué te parece la legislación española hoy en día en seguridad?
¿legislación qué es? ¿bonito? Patricia Conde dixit.
9) ¿De quién has aprendido más en esta vida?
De toda la gente que siente pasión por algo, con ideales y que hacen las cosas no sólo para obtener dinero.
10) Fuiste elegido como mejor ponente en la LaCON 2009, ¿prepararás algo para la LaCON 2010?
Me hizo mucha ilusión, nunca había ganado nada y teniendo en cuenta los monstruos que había allí aún más! De hecho tengo el premio aquí al lado del router. Sí, estoy en ello. Este año quiero presentar algo que esté más penado que la anterior charla xD
11) ¿Has sido gamer? ¿Qué juego te ha robado más horas de tu vida?
Pues no mucho, me mareo (literalmente) con el Quake y no me van mucho esos juegos. Aunque sí me gustan las aventuras gráficas, de las antiguas. Indiana Jones y la última cruzada y de las "modernas" la saga Broken Sword y Syberia son brutales. El MoonBuggy me mola también.
12) ¿Cuál es el espíritu de 48bits?
Crear comunidad, compartir conocimientos, intentar ir un poco más allá siempre, ser creativos y animar a que la gente lo sea también. Buscarle las vueltas a todo.
13) ¿Qué blogs sigues para estar al día?
Pues no uso rss de eso, visito a manopla los siguientes: elladodelmal (no es por peloteo eh), SbD, s21sec, hispasec, rootsecure, openrce, rootkit, bugtraq, exploit-db, fogonazos y los followers (gran descubrimiento para mí el tuiter).
14) Y a parte de la seguridad informática... ¿Cuáles son tus aficiones?
Pues me gusta leer, dibujar y el arte en general, el cine, practicar Muay Thai, escuchar música, ir a París, los amigos, la niebla, el frío, el Barça, ver cuando empitonan a un torero y los postres.
15) ¿A qué precio va el kilo de bug de Windows?
A precio de costo, caro, caro.
16) ¿Qué le recomendarías a alguien que quiera ser investigador de seguridad?
Que se prepare un sitio de trabajo cómodo porque va a tener que pasar muchas horas allí. Es un tópico, pero es que es la pura verdad: lee todo lo que puedas de cualquier tema, en algún momento vas a encontrar una ocasión para aplicarlo. Y que no dé nada por sentado, que se replantee todo y lo compruebe por sí mismo.
17) ¿Qué sistema operativo usas y que herramientas están siempre instaladas?
Tengo varias máquinas, según para qué cosa, pero por lo general Windows Vista y XP. No soy de usar muchas herramientas, pero no me falta nunca el Wireshark, el IDA, el ollydbg, el windbg, VirtualBox o VMWare, Visual Studio, ProcessExplorer y Tcpview.
18) Cuando te dedicas a estas cosas,... ¿no te sientes viviendo con la espada de Damocles de alguna denuncia cerca?
No me importa demasiado ya que no hago las cosas con mala intención. No creo que el intentar aprender y mejorar sea denunciable. Si alguien piensa lo contrario, es su problema. En cualquier caso, al que me denuncie le rajo.
19) ¿De cuál de tus publicaciones te sientes más orgulloso?
Tal vez de "Generic detection and classification of Polymorphic malware using Neural Pattern Recognition" ya que me hizo ilusión que una idea de ese tipo funcionara, además que mezclaba dos de mis intereses: ingeniería inversa y machine learning.
20) Y la última... ¿cuál es bug del programa más chapuza que te has encontrado?
Yo creo que el del OpenDisc, cuánto habrán cobrado por una cosa que se hace en una tarde. Madre mía, vaya churro...[OpenDisc = churro]
Llegado el año 2009, tuve la suerte de verle en acción en la LaCON'09. Allí, el días 2, después de una charla sobre huellas digitales al más puro estilo CSI y otra sobre Hacking RENFE [que despertó mi interés por esta disciplina que practico desde entonces] ganó el premio al mejor ponente, y creedme si os digo que los que votaban allí eran "canela fina".
Llegado el DISI 2009, viendo la charla del Dr. Hugo Krawzyck desde detrás de la última fila con Bernardo Quintero, llegó el turno de preguntas. Se me ocurrió una inteligente y pedí turno para realizarla. "Bien, vas detrás de ese chico de rayas de ahí adelante". Cuando miré, allí estaba él levantándose y robándome la pregunta que se me había ocurrido. Logicamente me vi obligado a declinar amablemente mi turno. Después, le hice pagar como penitencia tal acto "forzándole" a subirse al escenario y sustituir a nuestro amigo Fermín J. Serna, que se encontraba malito con un virus, a contestar las preguntas y dar su visión de la ponencia.
Rubén escuchando mis paridas justo antes de comenzar la charla en el DISI
Rubén Santarmarta, uno de esos que a quién le preguntes en seguridad en España te dirá: "Es un crack". Ésta es la entrevista que le he realizado, pero puedes seguirle en ReverseMode, 48bits y en su twitter.
Saludos Malignos!
1) Rubén, vamos a los cosas importantes... ¿a qué huele un bug?
"Me encanta el olor a bug por la mañana"
2) ¿Cómo acabaste por meterte a mirarle las tripas a los programas para buscarles fallos?
Pues un día hace 5 años, creo, me dio por intentar buscar una vulnerabilidad en el Internet Explorer y acabé encontrando una en un driver de Microsoft. 6 meses antes de ese día estaba echando currículos para charcutero, reponedor, etc... sin éxito.
Supongo que esto de los ordenadores es lo único que sé hacer más o menos bien.
3) ¿Cómo se gana la vida un researcher de seguridad?
La venta de vulnerabilidades da para vivir sin preocupaciones. Pero aunque parezca que no, las vulnerabilidades se van acabando. Así que hay que ampliar horizontes... supongo que todos los que nos dedicamos a este mundo somos un poco "todoterreno", tan pronto hacemos un exploit como desarrollamos un programa o lo que nos pidan, cuanto más raro mejor. Mis fuentes principales de ingresos son las vulnerabilidades, el desarrollo de software y los rascas de la ONCE.
4) ¿Y no te tienentan "los rusos"?
Me tientan, me tientan, pero prefiero dormir tranquilo por las noches a tener un montón de dinero proveniente de gente estafada que podrían ser mis amigos, familia... no como Díaz Ferrán y demás. No todo es blanco o negro, pero es mejor alejarse de según qué tipo de gente.
5) Recomiéndanos 3 libros para aprender cosas de estas de ingeniería inversa.
Pueees, me da un poco de "cosa" pero sólo tengo 3 libros relacionados con ese tema. A lo mejor no son los más indicados para aprender, en cualquier caso ahí van:
+ Advanced Windows Debugging
+ The Ida Pro Book
+ Windows Internals 5th edition.
Para todo los demás google.com
6) Tus Labs de los RooteLabs están reventados, ¿ves interés en la seguridad informática en España?
Yo creo que sí, cada vez más. Hay mucha gente que se está acercando a la seguridad informática. Y los que siempre estuvieron ahí, vuelven a asomar la cabeza. La verdad es que está muy bien ver que hay gente tan buena con la que compartir conocimientos.
7) ¿Y si viene algún "amigo encubierto" a alguno de tus labs? ¿Es mejor no saberlo?
Yo quiero saberlo todo ;)
8) ¿Qué te parece la legislación española hoy en día en seguridad?
¿legislación qué es? ¿bonito? Patricia Conde dixit.
9) ¿De quién has aprendido más en esta vida?
De toda la gente que siente pasión por algo, con ideales y que hacen las cosas no sólo para obtener dinero.
10) Fuiste elegido como mejor ponente en la LaCON 2009, ¿prepararás algo para la LaCON 2010?
Me hizo mucha ilusión, nunca había ganado nada y teniendo en cuenta los monstruos que había allí aún más! De hecho tengo el premio aquí al lado del router. Sí, estoy en ello. Este año quiero presentar algo que esté más penado que la anterior charla xD
11) ¿Has sido gamer? ¿Qué juego te ha robado más horas de tu vida?
Pues no mucho, me mareo (literalmente) con el Quake y no me van mucho esos juegos. Aunque sí me gustan las aventuras gráficas, de las antiguas. Indiana Jones y la última cruzada y de las "modernas" la saga Broken Sword y Syberia son brutales. El MoonBuggy me mola también.
12) ¿Cuál es el espíritu de 48bits?
Crear comunidad, compartir conocimientos, intentar ir un poco más allá siempre, ser creativos y animar a que la gente lo sea también. Buscarle las vueltas a todo.
13) ¿Qué blogs sigues para estar al día?
Pues no uso rss de eso, visito a manopla los siguientes: elladodelmal (no es por peloteo eh), SbD, s21sec, hispasec, rootsecure, openrce, rootkit, bugtraq, exploit-db, fogonazos y los followers (gran descubrimiento para mí el tuiter).
14) Y a parte de la seguridad informática... ¿Cuáles son tus aficiones?
Pues me gusta leer, dibujar y el arte en general, el cine, practicar Muay Thai, escuchar música, ir a París, los amigos, la niebla, el frío, el Barça, ver cuando empitonan a un torero y los postres.
15) ¿A qué precio va el kilo de bug de Windows?
A precio de costo, caro, caro.
16) ¿Qué le recomendarías a alguien que quiera ser investigador de seguridad?
Que se prepare un sitio de trabajo cómodo porque va a tener que pasar muchas horas allí. Es un tópico, pero es que es la pura verdad: lee todo lo que puedas de cualquier tema, en algún momento vas a encontrar una ocasión para aplicarlo. Y que no dé nada por sentado, que se replantee todo y lo compruebe por sí mismo.
17) ¿Qué sistema operativo usas y que herramientas están siempre instaladas?
Tengo varias máquinas, según para qué cosa, pero por lo general Windows Vista y XP. No soy de usar muchas herramientas, pero no me falta nunca el Wireshark, el IDA, el ollydbg, el windbg, VirtualBox o VMWare, Visual Studio, ProcessExplorer y Tcpview.
18) Cuando te dedicas a estas cosas,... ¿no te sientes viviendo con la espada de Damocles de alguna denuncia cerca?
No me importa demasiado ya que no hago las cosas con mala intención. No creo que el intentar aprender y mejorar sea denunciable. Si alguien piensa lo contrario, es su problema. En cualquier caso, al que me denuncie le rajo.
19) ¿De cuál de tus publicaciones te sientes más orgulloso?
Tal vez de "Generic detection and classification of Polymorphic malware using Neural Pattern Recognition" ya que me hizo ilusión que una idea de ese tipo funcionara, además que mezclaba dos de mis intereses: ingeniería inversa y machine learning.
20) Y la última... ¿cuál es bug del programa más chapuza que te has encontrado?
Yo creo que el del OpenDisc, cuánto habrán cobrado por una cosa que se hace en una tarde. Madre mía, vaya churro...[OpenDisc = churro]
GROSO MUY GROSO
ResponderEliminarMucho rubén!
ResponderEliminarGrán crack y mayor senséi!
Necesito que me aclare si por el precio de costo se refiere al costo del producto, o a costo, lo que viene siendo costo, costo, el de fumar. vaya. killo.
ResponderEliminarPero qué grande es y que poco pesa
ResponderEliminarMe dicen hace un año que iba a hacer más caso a los twitts que al rss y no me lo creo. En fin... la vida.
ResponderEliminar¿Se admiten preguntas addendum? Me gustaría saber si los mozicos de 48b van a seguir con el HOYGAN News.
Gracias por la entrevista Mr Alonso. Y gracias por las respuestas Mr StaMarta.
mis respetos
ResponderEliminarTengo ya muchas ganas de que llegue el rootedlab!!
ResponderEliminarNewlog
Hola,
ResponderEliminarChema, le has cambiado el nombre a Rubén Santamarta, heheh
Un Saludo
La fórmula de Luhn es el significado de todas las cosas
ResponderEliminarmola!
ResponderEliminarAdemás del tema de Luhn, mi más sincera enhorabuena por la el trabajo que haces Rubén!!
ResponderEliminarParece que nos ponemos de acuerdo para hacer entrevistas, hoy queda bautizado el día de las entrevistas. A lo que vamos, admiro un monton a Santarmata desde hace mucho tiempo, una entrevista perfecta.
ResponderEliminarPD: El siguiente creo que vas a ser tu Chema, te tocará explicar asta como haces la comida. jaja
Saludos
Simplemente... awesome! Felicidades absolutas*infinito+1
ResponderEliminarDe mayor quiero ser como Rubén :3 (soñar es sumamente fácil jajaja)
Interesante entrevista.
ResponderEliminarLo de "ir a Paris" se refiere a follar, no?
ResponderEliminar