Como ya anunciamos anteriormente, el pasado jueves a las 09:15 estuvimos en las Conferencias No cON Name dando una charla sobre "IP Fragmentation Overlapping", un tema que ya habíamos comentado en este blog con anterioridad, pero al que le dimos una pequeña vuelta para convertirlo en algo más útil de cara a auditar y proteger los sistemas de una empresa.
Podéis descargaros la presentación de aquí (PDF o Scribd), pero os recomiendo que la veáis en el siguiente video, ya que la presentación era un KeyNote y se ve todo mucho mejor si se ven todas las transiciones en movimiento:
Durante la presentación, veréis que se hicieron 3 demostraciones que siguiendo el orden en el que se presentaron, fueron las siguientes:
Demo 1: Atacando un Windows con Fragroute
Demo 2: Atacando un MacOS con Fragroute
Demo 3: Frag3 (Snort) contra Fragroute
Para finalizar, la charla fue grabada en directo por el Staff de No cON Name y estará disponible a lo largo de la semana para su visión en la web oficial, aunque os lo pondré aquí también "empotrado" el video en cuanto sea publicado.
Muchas gracias a todos los asistentes, espero que os gustara la presentación tanto como a mi presentarla.
Saludos a todos, y hasta la próxima conferencia.
7 comentarios :
Fue una presentación genial. De las mejores de la NcN :)
Y suscribo lo de las transiciones, estaban muy curradas y ayudaban a seguir la explicación.
A mi personalmente es de las que más me gustaron. Fue muy fácil de entender cuando es un tema que, según quien lo explique, se puede hacer bastante pesado.
Personalmente me gustó mucho, tanto el contenido como la forma de presentarlo
Alguien en el público comento del caso de retransmisión, por perdida del ack de un paquete, que saliera por otro camino diferente podía haber overlapping de forma legítima.
Quedó en el aire si varia el ID de los fragmentos del mismo paquete ¿Por curiosidad, lo miraste?
@Adrián y @juanma: Muchas gracias por vuestros comentarios, me alegra que os gustara la presentación :D
@Jordi Prats: Lo tengo presente, después de la contestación recordé los paquetes fragmentados que se ven en el Wireshark y los fragmentos no tienen ACK cada uno de ellos, sino que se debe recibir un ACK del paquete defragmentado. De todas maneras, haré la prueba y colgaré el resultado al mismo tiempo que los videos de las demos.
Gracias por los comentarios!
Muy buena presentacion!
La verdad que me hubiera gustado asistir pero me fue imposible, una pena :(
He visto el vídeo y la presentación y me ha gustado mucho, tanto la idea del IDS como la forma de explicarlo en unos pocos minutos, muy claro y conciso todo.
Gracias por la presentación y a esperar los vídeos que comentas!
Lástima no haber asistido, muy buena presentación!
Publicar un comentario