Resumen de la actividad
En esta actividad, se va a enseñar qué es la tecnología eBPF, porque es tan importante y todas las grandes compañías la usan.
Posteriormente, se va a realizar una revisión de los usos ofensivos que podría tener esta tecnología, desde filtrado de paquetes hasta un implante para un Command&Control.
Utilizando libbpf, se enseñará a los asistentes a crear un rootkit que se compone de dos partes. Una en kernel y otra en userland.
Se espera que al acabar el taller, se pueda entender que es esta tecnología, su uso para recopilar datos puros de una máquina, como número de llamadas “open()”y su análisis legítimo, como hacer un revisión de un tecnología nueva para sacar su lado malicioso y la creación de un rootkit de 0 a 100 con una tecnología nueva e interesante.
Plazas limitadas: 30 plazas
Requisitos para la actividad
Una máquina virtual con una
imagen de Ubuntu limpia instalada,
no vale WSL.