Apasionado de la ciberseguridad y desde hace años cazador de bugs a tiempo completo.
Mediante contenedores EC2 en las distintas zonas de Amazon Web Services, levantaremos instancias en cada zona con una imagen (ami-id) que permita mediante tunelización SSH montar y desplegar tuneles socks con el objeto de usar estos para evitar que nos banneen los WAFS.
Mediante un proxy inverso HAproxy en este caso, cada request saldrá por una IP de amazon y por un país. No si se tendré acabado el sistema auto-rotacional que permitirá automaticamente levantar y desplegar nuevas IPs cada X tiempo.
Voy a hablar sobre algunas de las vulnerabilidades más inusuales y sorprendentes que he descubierto este año. Además, destacaré cómo el pensamiento crítico fue clave para resolver, en muchos casos, la explotación de estas vulnerabilidades.
Entre los casos más interesantes se encuentran ataques de path traversal extremadamente raros y nunca antes vistos, así como lecturas de archivos en ejecución en texto plano, que revelaron fallos realmente excepcionales y complejos de abordar.