oct.23 2019

Talleres

Ethical Hacking y Pentesting
WiFi Hacking
Windows Security Dojo – Operating System and Active Directory Security Internals

oct.22 2019

Talleres

Offensive Powershell

oct.23 2019

Talleres

Metasploit On Fire!

oct. 22|23 2019

Talleres

Introducción a CTF (Basado en HackTheBox)
Windows Security Dojo – Adversary Tactics
RFID y NFC: Explotación desde Baja Frecuencia hasta Pagos NFC

Ethical Hacking y Pentesting

Entrenador | Pablo González
Fecha | 21 de octubre
Duración | 6 horas

Costo | 8 UF

Descripción
Este taller ha sido creado para los asistentes de la 8dot8 en Chile que quieran aprender y practicar las técnicas de hacking ético del día a día. Profundiza en tus conocimientos con este taller en el que el enfoque es eminentemente práctico. Si quieres aprender de forma práctica, este es tu taller. Se verá cómo se recopila información de las máquinas de una organización, como se puede hacer fingerprinting, cómo se puede llegar a explotar vulnerabilidades, cómo funciona Metasploit, cómo funciona un bypass de UAC, cómo se puede escalar privilegios y cómo funcionan las técnicas de post-explotación que se utilizan en las auditorías de las empresas. La 8dot8 te acerca este taller.

Ethical Hacking y Pentesting

Contenidos

  • Contextualización
  • Hacking ético
  • Tipos de auditoría
  • Estándares / Modelos / Metodologías
  • Vulnerabilidades
  • ¿Cómo publicar una vulnerabilidad?
  • CVE
  • Recopilación e identificación de servicios
  • Obtención de datos de interés
  • Enumeración
  • Explotación
  • Conectividad directa
  • Client-Side
  • Escalada de privilegios
  • Bypass UAC
  • De 0 a 100
  • Técnicas de post-explotación
  • Recopilación de información
  • Pass-the-hash
  • Pivoting

Offensive Powershell

Entrenador | Pablo González
Fecha | 22 de octubre
Duración | 6 horas

Costo | 8 UF

Descripción
Taller dedicado a Powershell en el Pentesting de sistemas. El poder de la línea de comandos de Microsoft para sacar el máximo jugo a la Post-Explotación y Explotación de sistemas. El taller es totalmente práctico. Está orientado a la práctica del hacking utilizando powershell, podrás introducirte y sentar bases en el uso de Powershell como herramientas de pentesting. Es un taller novedoso en el que estudiaremos como aprovechar Powershell sobre Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día.

Offensive Powershell

Contenidos

  • Conceptos básicos & Comandos
  • Scripting
  • Pentesting I. Scripts aplicados a:
    • Enumeración
    • Recopilación
    • Explotación
    • Post-Explotación
    • Escenarios prácticos aplicados
  • Pentesting II. Empire
    • Arquitectura
  • Agents
  • Listeners
  • Stagers
    • Tipos listeners
    • Escenarios prácticos aplicados
  • Inclusión agente Empire en máquina
  • Recopilación información
  • Elevación privilegios Empire
  • Movimiento lateral Empire
  • Pentesting III. Creando nuestra propia tool
  • Creación de una pequeña tool para Pentest
  • Pentesting IV. Ibombshell
  • Aprovechamiento carga dinámica
  • Escenarios prácticos aplicados

Introducción a CTF (Basado en HackTheBox)

Entrenador | Philippe Delteil
Fecha | 22-23 de octubre
Duración | 12 horas

Costo | 16 UF

Descripción
Si siempre has tenido ganas de comenzar en el mundo de los CTF y de la ciberseguridad pero nunca supiste como comenzar, en este taller aprenderás como resolver los distintos problemas con los que te podrías enfrentar en un CTF o en la vida real. Durante el taller resolveremos paso a paso challenges y máquinas de HTB.

Contenidos

  • Esteganografía
  • Análisis forense
  • Web hacking
  • Criptografía
  • OSINT
  • Software Reversing
  • Reversing .NET
  • Reversing Linux binaries
  • Reversing Android Apps
  • Reversing Iphone Apps
  • Binary code exploitation
  • StackOverFlows
  • BufferOverFlows
  • ROP
    • Basic and Advanced Enumeration
    • Privilege Escalation

WiFi Hacking

Entrenador | Philippe Delteil
Fecha | 21 de octubre
Duración | 6 horas

Costo | 8 UF

Descripción
Quieres entender porque las redes WiFi son inseguras? Te mostramos la teoría y la práctica en el taller de hacking WiFi.

WiFi Hacking

Contenidos

  • Temario
    • Breve historia del WiFi
    • La teoría detrás de las vulnerabilidades
  • Ataques
    • Ataques a la infraestructura
    • WPS – Pin brute force y pixie attack
    • WEP – Ataques aún posibles de realizar ‘in the wild’
    • WPA/WPA2
    • Usando el 4-way handshake
    • KRACK attack
    • PMKID attack (clientless)
    • Interceptar y desencriptar trafico en redes hackeadas
    • Crackear passwords usando GPUHash (gpuhash.com) y EC2 (AWS)
  • Ataques a los clientes
    • Caffe Latte, Evil Twin, MITM, DoS (deauth & disassociation), DNS hijacking, Fake AP Floods
  • Herramientas a usar
    • Suite aircrack-ng (airmon-ng, airodump-ng, aireplay-ng, aircrack-ng,
    • airbase-ng, airdecap-ng)
    • Reaver (reaver, wash)
    • Pyrit
    • tshark/Wireshark/tcpdump
  • Apps y dispositivos para tu arsenal de WiFi Hacking

Metasploit On Fire!

Entrenador | Pablo González
Fecha | 23 de octubre
Duración | 6 horas

Costo | 8 UF

Descripción
En este training, orientado a la práctica del hacking, podrás adentrar en el mundo de Metasploit, el framework de explotación más utilizado en el mundo del pentesting. En el training irá de menos a más hasta lograr sacar un gran rendimiento con técnicas más avanzadas que aportarás en tu pentest. Todo desde el punto de vista del hacking ético. Disponer de una visión global de Metasploit Framework, conocimiento sobre la utilización de herramientas que ayudan a Metasploit y al pentester en su tarea. Conocer la arquitectura del framework, distintas etapas de un test de intrusión (gathering, exploiting, post-exploiting)

Metasploit On Fire!

Contenidos

  • Introducción al Framework
    • Fases del test
    • Arquitectura
    • Módulos
    • Adición de componentes al framework
    • Comandos básicos
  • Auxiliary
    • Escáneres de puertos
    • Fingerprinting
    • Servidores
  • DNS
  • DHCP
    • Protocolo ARP
    • DoS
  • Exploiting & Payloads
  • Tipos de payloads
  • Tipos de explotación y módulos
  • Explotación directa
  • Client-Side
  • Explotación local
  • Escalada privilegio (módulos configuración débil & vulns)
  • Bypass UAC
  • Fileformat
    • Explotación en distintos sistemas:
  • Windows (7/10)
  • Linux
  • Credenciales y Dumps
  • Post-Explotación
    • Funcionalidades
    • Módulos de Meterpreter
    • Pass the hash
    • Persistencia de payloads
    • Pivoting

RFID y NFC: Explotación desde Baja Frecuencia hasta Pagos NFC

Entrenador | Salvador Mendoza
Fecha | 22-23 de octubre
Duración | 14 horas

Costo | 16 UF

Descripción
El educando podrá interactuar con tecnología utilizada para ataques RFID y NFC, entender de primera mano vulnerabilidades en el diseño de tecnologías de baja frecuencia, alta frecuencia y sistemas de pagos NFC, explotación a nivel logica y fisica. Se presentarán demostraciones donde el alumno podrá practicar de forma inmediata y en todo momento.

Se efectuarán clonaciones de tarjetas de baja frecuencia así como el uso de pagos digitales reales y su posible explotación. Se estudiarán las tecnologías de controles de acceso usando tarjetas inteligentes; asi mismo se analizaran los nuevos sistemas de pagos usando MST de Samsung Pay y la nueva tecnología WMC de LG Pay.

El alumno podrá relacionar toda esta información con su experiencia educativa o laboral y añadir nuevos conceptos o metodologías para aplicar el nuevo conocimiento de manera apropiada, en sus proyectos o vida profesional.

Requisitos previos
Se recomienda experiencia en programación pero no necesaria
Laptop con sistema de virtualización, al menos 15GB libres en disco duro y 4GB en memoria RAM
Un teléfono Android (opcional) con sistema 4.4 KitKat o mayor, con tecnología NFC
A los asistentes de este taller se les otorgara el siguiente material:
1 Proxmark3 Easy
Máquinas virtuales

RFID y NFC: Explotación desde Baja Frecuencia hasta Pagos NFC

Contenidos

  • Introducción
    • Terminologia
    • Tecnologías de baja y alta frecuencia
    • Herramientas Proxmark3 y Acr122
    • Comunicaciones MST, WMC y NFC
    • Controles de acceso
    • Sistemas de pagos con NFC
    • Estructura de comandos APDU
    • Explicación de los procesos de tokenización
    • Diferencias y similitudes entre banda magnética, MST, WMC, Element de Seguridad(SE) y Emulación de tarjeta(HCE)
  • Tecnologías de baja frecuencia
    • Identificación y numeración
    • Tarjetas inteligentes de credenciales de proximidad
    • Tecnologia HID
    • Lectura, clonación y emulación usando Proxmark3
  • Tecnologías de alta frecuencia
    • Identificación y numeración
    • Tecnología Mifare y sus familias
    • Lectura, clonación y emulación usando Proxmark3 y Acr122 4 Pagos físicos, digitales y sus estructuras
    • Tarjeta con Chip EMV
    • Tarjeta con tecnología NFC
    • Google Pay
    • Samsung Pay
    • Apple Pay
  • Demostración de ataques de Repetición en sistemas de pagos NFC
    • Extrayendo NFC tokens con Proxmark3
    • Ataque de repetición Acr122
  • Introducción a los ataques de retransmisión (relays)

Windows Security Dojo – Operating System and Active Directory Security Internals

Entrenadores | Javier Antúnez | Diego Gonzalo Bruno
Fecha | 21 de octubre
Duración | 8 horas

Costo | 8 UF

Descripción
Un alto porcentaje (m·s del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.

Para quienes trabajamos en seguridad, tanto desde el punto de vista defensivo como ofensivo, comprender profundamente las particularidades del sistema operativo Windows y de Active Directory, son skills muy importantes y valorados por las empresas.

Este entrenamiento contiene información relevante, destilada y actual, que obtuvimos de años de investigación y experiencias reales en redes Microsoft.

Este taller busca que quienes participen, puedan comprender el funcionamiento de las infraestructuras Microsoft, comprendiendo la diferenencia entre diferentes componentes y funcionalidades internas. En nuestra experiencia existe confusión y falta de entendimiento sobre el funcionamiento interno del sistema operativo y Active directory, que puede producir errores en las decisiones operativas y de arquitectura.

Consideramos que este taller brinda una buena base para otros talleres mas avanzados como Windows Security Dojo – Adversary Tactics.

Windows Security Dojo – Operating System and Active Directory Security Internals

Contenidos

  • Arquitectura del S.O.
  • Security principals
  • Modelo discrecional y objetos asegurables del Sistema Operativo
  • Derechos de usuario
  • Registros de auditoria
  • Security options
  • Active Directory Security fundamentals

Introducción a CTF (Basado en HackTheBox)

Entrenador | Philippe Delteil
Fecha | 22-23 de octubre
Duración | 12 horas

Costo | 16 UF

Descripción
Si siempre has tenido ganas de comenzar en el mundo de los CTF y de la ciberseguridad pero nunca supiste como comenzar, en este taller aprenderás como resolver los distintos problemas con los que te podrías enfrentar en un CTF o en la vida real. Durante el taller resolveremos paso a paso challenges y máquinas de HTB.

Introducción a CTF (Basado en HackTheBox)

Contenidos

  • Esteganografía
  • Análisis forense
  • Web hacking
  • Criptografía
  • OSINT
  • Software Reversing
  • Reversing .NET
  • Reversing Linux binaries
  • Reversing Android Apps
  • Reversing Iphone Apps
  • Binary code exploitation
  • StackOverFlows
  • BufferOverFlows
  • ROP
    • Basic and Advanced Enumeration
    • Privilege Escalation