AGENDA
Día 1 (8 de Marzo)
- Windows Forensic Analysis
- Desafiando a los Hackers: Simulación de ciber adversarios con Caldera
- Introducción a Hardware Hacking
- Hacking en Aplicaciones Web
Duracion : 3 Horas
Ponentes:
- Robert Encarnacion
- Jose Felix
Temario
- Presentación
- Agenda
- Introducción Digital Forensic
- Live Response y Técnicas de Adquisición Basadas en Triage
- Plan de creación e investigación.
- Encryption Detection
- File and Stream Carving tools
- Análisis de Registros, ejecución de aplicaciones
- Windows Registry
- Hives, Keys y values
- Profile Users and Groups, last login, last failed login, login count,etc.
- Examinacion de aplicaciones usadas por el usuario basados en Registry UserAssists, Prefetch, background Activity monitor,etc.
- Auditoría de redes inalámbricas, cableadas, VPN y de banda ancha
- Sesión Práctica: Laboratorios
- Lab 1.1 – Mounting Disk Images
- Lab 1.2 – Triage Imaging with KAPE
- Lab 1.3 – Mounting Triage VHDX Evidence
- Lab 1.4 – User Account Profiling
- Lab 1.5 – System Profiling
- Lab 1,6 – User Activity Profiling via NTUSER.DAT
- Lab 1.7 – Application Execution Analysis
PONENTE:
- Sergio Mazariego
Temario
1) Presentación
2) Agenda
3) ¿Qué es la simulación de amenazas?
- Definición y objetivos
- Importancia en la ciberseguridad actual
4) MITRE ATT&CK y APTs
- Explicación de MITRE ATT&CK
- Introducción a APTs (Amenazas Persistentes Avanzadas)
5) CTI para simulación
- Introducción a la Inteligencia de Amenazas Cibernéticas (CTI)
- Aplicación de CTI en simulaciones de amenazas
6) ¿Por qué es importante la simulación?
- Beneficios y ventajas
- Casos de uso en la práctica
7) Introducción a Caldera
- Descripción de la plataforma Caldera
- Funcionalidades y capacidades principales
8) Distribución de componentes de Caldera
- Estructura y arquitectura de Caldera
- Desglose de los componentes clave
9) Ejercicios de simulación con Caldera
- Casos prácticos y escenarios de simulación
- Demostraciones en vivo
10) ¿Cómo hacemos investigación de APTs?
- Metodología de investigación de Amenazas Persistentes Avanzadas
- Herramientas y técnicas utilizadas en la investigación
11) Ejercicios de creación de adversario APT Lockbit
- Creación de perfiles de adversarios
- Simulación de ataque Lockbit
12) Ejercicio de pruebas para ajustar un EDR
- Evaluación y ajuste de sistemas de Detección y Respuesta a Amenazas (EDR)
- Pruebas y validación de la eficacia del EDR frente a ataques simulados
Ponente:
Jorge Diaz
Temario
- Presentación
- Agenda
- Introducción ¿Por qué aprender sobre hardware?
- La Cultura Maker/DIY.
- Implicaciones en ciberseguridad.
- Introducción al badge de HackCon.
- ¿Qué es un microcontrolador? / Historia.
- Introducción al ATTiny85.
4. Electrónica y Sistemas Embebidos:
- Cómo leer un diagrama electrónico
- Cómo utilizar un breadboard
- Cómo reprogramar nuestro microcontrolador, El ATTiny85.
- LAB:Circuito #0 Hello World, en LEDs.
- LAB:Circuito #1 Trabajando con sensores: TMP36 (sensor de temperatura), Leer temperatura por interfaz serial.
5. Laboratorio de Soldadura:
- Introducción a soldadura; Técnicas y medidas de precaución.
- Diferentes formas y tamaños de componentes electrónicos.
- Torturando el HackCon Badge: Desoldar y Soldar Componentes con la estación de aire caliente. Habrán prototipos disponibles para esta parte.
- LAB:Circuito #2 Soldar una cadena de dos o más LEDs aRGB cantidad opción del participante.
- Conectar la extensión de aRGB soldada por los participantes al badge y programar.
6. Demostración del ATTiny85 para fines de seguridad ofensiva.
- Notas finales, Tips para participantes sobre cómo seguir profundizando en hardware hacking.
Ponente:
- Franklin Tejeda
Temario
- Presentación
- Agenda
- Fundamentos Generales de Hacking a aplicaciones Web
- Principales flujos de una aplicación Web
- ¿Qué es el hacking a aplicaciones Web?
- Peligros del Hacking en aplicaciones Web.
- Reconocimiento en Hacking de aplicaciones Web.
- Enumeración de Subdominios.
- Enumeración de Directorios.
- Enumerar IP detrás de WAF.
- Hacking en autenticación Web (Login)
- ¿Qué es una autenticación?
- Tipos de autenticación.
- Diferencia entre Autenticación y Autorización.
- Origen de la vulnerabilidad.
- Vulnerabilidades en los mecanismos de autenticación.
- Vulnerabilidades de inicio de sesión basado en contraseña
- Vulnerabilidades de autenticación multifactor
- Vulnerabilidades en otros mecanismos de autenticación
- Laboratorios
- Recomendaciones, Impacto directo y buenas prácticas.
- Vulnerabilidad de Control de Acceso
- ¿Qué es la vulnerabilidad de Control de Acceso?
- Dependencias del Control de Acceso
- Laboratorios
- Tipos de Vulnerabilidades de control de Acceso
- Laboratorios
- Recomendaciones, Impacto directo y buenas prácticas.
- Vulnerabilidades de Lógicas de negocios
- ¿Qué es la vulnerabilidad de Lógica de Negocio?
- Origen de la Vulnerabilidad.
- Laboratorio
- Recomendaciones, Impacto directo y buenas prácticas.
- Vulnerabilidad en la carga de Archivo
- ¿Qué es Vulnerabilidad en la carga de archivos?
- Origen de la vulnerabilidad.
- Laboratorios
- Recomendaciones, Impacto directo y buenas prácticas.
- Vulnerabilidades de Directorio Transversal
- ¿Qué es la Vulnerabilidad de Directorio Transversal?
- Origen de la Vulnerabilidad
- Laboratorios
- Recomendaciones, Impacto directo y buenas prácticas.
- Inyección de entidad externa XML (XXE)
- ¿Qué es la Vulnerabilidad de Inyección de entidad externa XML (XXE)?
- Origen de la Vulnerabilidad
- Tipos de ataques XXE
- Laboratorios
- Recomendaciones, Impacto directo y buenas prácticas.
Día 2 (9 de Marzo)
8:00 AM
8:00 AM
Registro
9:00 am
9:00 am
Opening
9:15AM - 10:05AM
9:15AM - 10:05AM
Threat Detection Lo que no estás viendo
Omar Avilez
10:10AM - 11:00AM
10:10AM - 11:00AM
Understanding a Payloads Life
Daniel Lopez
10:10AM - 11:00AM
10:10AM - 11:00AM
Comando, control y memes: Cordycepts + hormiga = zombi
Robert Pimentel
11:05AM - 11:55AM
11:05AM - 11:55AM
De Hacker a Ejecutivo
Manuel Castillo
11:05AM - 11:55AM
11:05AM - 11:55AM
Hack People For Fun or Profit
Luis Tangui
12:00PM - 12:50PM
12:00PM - 12:50PM
Operaciones Ofensivas en la Nube de AWS y AZURE basado en las TTPs del MITRE
Gerardo Eliasib
12:00PM - 12:50PM
12:00PM - 12:50PM
Tras las sombras: Evadiendo como el adversario
Carlos Garrido
1:00PM - 3:00PM
1:00PM - 3:00PM
Almuerzo
1:00PM a 4:20PM
1:00PM a 4:20PM
Hacking Rooms
4:30PM - 5:20PM
4:30PM - 5:20PM
TBD
Federico Muller
5:25PM - 6:00PM
5:25PM - 6:00PM
Saludos, Rifas, Conclusión
6:05PM - 8:00PM
6:05PM - 8:00PM