Sélectionner une page

NDH2K16

Jour(s)

:

Heure(s)

:

Minute(s)

:

Seconde(s)

Come with us !

Venez nous rejoindre à La Nuit du Hack 2K16

EFREI Linux sera présent comme l’année dernière à la Nuit du Hack 2k16 !

On aura donc un stand comme l’année dernière avec imprimante 3D et Raspberry Pi. Des représentants de la filière Sécurité seront présent pour échanger de cette filière.

La nuit va donc être longue ^^. On commence vers 10H le matin, pour finir le lendemain vers 6 H, après un Wargame éprouvant 😉

t

NDH

Pour ceux qui se demandent, c’est quoi ce truc

Initiée en 2003 par l’équipe Hackerz Voice, et inspiré par la célèbre DEF CON de Las Vegas, la “Nuit du Hack” est l’une des plus anciennes conférence de hacking underground francophone.

Autour de conférences, d’ateliers et de challenges, la Nuit du Hack vise à rassembler les professionnels de la sécurité informatique et les hackers de tous niveaux de qualification. Cette manifestation leur permet de découvrir les dernières avancées techniques et d’évaluer leurs compétences dans le domaine.

Depuis l’édition 2010, la Nuit du Hack accueille des conférenciers et des ateliers anglophones, améliorant ainsi la qualité et l’accessibilité de l’événement.

Objectifs

Instruire le grand public, en donnant à chacun les moyens de comprendre et de maîtriser les enjeux et les risques d’un style de vie moderne intégrant en son sein les nouvelles technologies.

Démystifier les techniques et les secrets des “pirates” pour donner les moyens d’une approche rationnelle et mesurée des problématiques de sécurité sur internet, et fournir si nécessaire les éléments, techniques ou non, permettant de se protéger.

Participer à la protection et à la défense des consommateurs de services internet grâce à nos investigations. Celles-ci évaluent par exemple le niveau réel de sécurité et de confidentialité offert par ces services.

Diffuser les connaissances techniques les plus pointues, hors du champs restreint de celui des spécialistes. Nous voulons ainsi favoriser le libre échange de l’information, et fournir un outil utile aux passionnés comme aux professionnels de la sécurité.

Permettre aux professionnels d’échanger entre eux les dernières avancées en matière de sécurité informatique. Faciliter la rencontre entre passionnés et professionnels à la recherche de compétences pointues.

D’une manière générale, oeuvrer pour une meilleure compréhension et pour l’amélioration constante de la sécurisation des systèmes utilisant les nouvelles technologies.

Emplacement

C’est où ?

NDH2K16

Nuit Du Hack 2K16
Disney’s Hotel New York
Avenue René Goscinny, 77700 Chessy

En Voiture

Autoroute A4 (autoroute de l’Est) – sortie 14 “Marne-la-Vallée / Val d’Europe – Parcs Disney”.

Stationnement

Les parkings des hôtels et des deux Centres de Congrès sont gratuits pour les participants.

En Train

La gare de “Marne-la-Vallée / Chessy”, est située à l’entrée des Parcs Disney et à proximité des hôtels.

En RER

Sur la ligne A du RER, direction “Marne-la-Vallée / Chessy”, des trains partent toutes les 10 minutes environ. La durée du trajet est en moyenne de 35 minutes depuis Paris. Un service gratuit de navettes circule entre la gare et les hôtels du Resort.

 

Le Programme

Voici, dans l’ordre, le programme de la journée pour les conférences

10H00 - Keynote

Louis POUZIN s’est forgé une réputation internationale d’expert en communications et réseaux d’ordinateurs.

Durant toute sa carrière il a oeuvré à la conception et à la réalisation de systèmes informatiques, comme CTSS, le premier grand système de “temps partagé” au Massachusetts Institute of Technology (MIT), ou CYCLADES, un réseau d’ordinateurs en France, première réalisation de commutation de paquets par “datagramme”, modèle adopté ensuite par Internet, sous le nom de TCP-IP.

En plus de sa capacité à conduire des équipes de professionnels de haut niveau, il est connu internationalement pour sa participation aux premières activités de normalisation dans les réseaux à l’IFIP, à l’ISO et au CCITT (devenu UIT-T), ainsi que pour ses nombreuses publications, souvent utilisées comme matériel d’enseignement dans les cours de réseaux. C’est un conférencier spécialement apprécié pour présenter des sujets complexes en termes clairs et compréhensibles.

Il est diplômé de l’École Polytechnique à Paris. Il est ancien président du comité IFIP-TC.6 (data communications). Il a publié plus de 80 articles et un livre sur les réseaux d’ordinateurs. Parmi les prix qu’il a reçus : IFIP Silver Core, ACM SIGCOMM, IEEE Internet, ISOC Hall of Fame, et Chevalier de la Légion d’Honneur.

Actuellement Louis Pouzin est directeur des projets dans EUROLINC, une association pour promouvoir l’usage des langues natives dans l’internet. Il est aussi Président de la société Savoir-Faire qui diffuse le modèle Open-Root pour la gestion des noms de domaine de 1er niveau. Open-Root vend des extensions (nom de domaine de 1er niveau ou TLD) choisies par les clients, ces derniers les gèrent comme ils l’entendent. On peut créer ses noms de domaine librement, selon ses besoins, pour des projets, une marque, un événement, sa tribu. Une fois achetée l’extension vous appartient, sans coûts récurrents.

En 2013, Louis Pouzin a reçu le prix Queen Elizabeth for Engineering (QE Prize ) Primé pour avoir construit les bases du Web d’aujourd’hui, Louis Pouzin est reconnu pour être un des créateurs d’Internet, une innovation qui a révolutionné la communication et a permis le développement de nouvelles industries. Les cinq lauréats sont Louis Pouzin, Robert Kahn, Vinton Cerf, Tim Berners-Lee et Marc Andreesen, ils ont été reçus par Sa Majesté la Reine Elizabeth II le 25 juin 2013 dans le Palais de Buckingham.

10H45 - Windows 10 - Security and Privacy

Nous avons commencé nos recherches en nous intéressant aux droits légaux de Microsoft à propos de nos données. Lire les conditions d’utilisation est souvent vu comme une plaie, les gens l’acceptent sans vraiment y faire attention. Cependant, son contenu peut être intéressant et cacher des informations importantes. Dans cette partie du talk, nous parlerons du type de données qui sont collectées et les dangers de leurs divulgations. Quels sont les pouvoirs de Microsoft sur nos données ?

Si il y a un problème de vie privée dans windows, il y a communication, c’est pourquoi nous avons analysé les flux sur le réseau. Nous parlerons principalement de notre installation et de ce que nous avons découvert en examinant ces flux.

Un rapide tour sur comment fonctionne un man-in-the-middle sur SSL pour ceux qui ne le savent pas. Nous expliquerons également comment nous avons mis en place notre environnement pour étudier la communication de Windows. Nous avons décrypté plusieurs paquets SSL et trouvé que les données n’étaient pas anonymisées du tout. Chaque utilisateur a un identifiant utilisé avec plusieurs outils de Windows 10 (Cortana, recherches en lignes etc.) Nous n’avons pas réussi à décrypter chaque paquet, nous ne savons pas vraiment pourquoi, c’est comme si ils avaient détecté notre MITM, l’ayant contourné ou tout simplement refusant d’accepter un autre certificat.

Après la sortie de Windows 10, plusieurs développeurs voulaient préserver leur vie privée et ont décidé de créer un programme afin de bloquer automatiquement toutes les IP et DNS de Microsoft. La base de données de ces programmes doit être régulièrement mise à jour. Plusieurs programmes disposent de plus d’options comme désinstaller les applications Metro, mises à jour, cherchant plusieurs solutions, nous avons choisi de passer notre temps à analyser le plus utilisé (DWSLite). Etant open-source, nous avons sondé son code trouvant d’étranges modifications appliquées au système. Plutôt que de bloquer tous les services pourquoi ne pas les fausser et berner Microsoft à propos de nos profils? Les utilisateurs peuvent alors continuer à se servir des services sans être enregistrés. L’idée est d’envoyer beaucoup de données afin de rendre indissociable les vraies des fausses. Nous avons mis en place un proof of concept sur un service : Cortana (Nous pourrions le faire sur n’importe quel autre service comme celui des diagnostics). Le programme que nous avons développé s’appelle CortaSpoof. Ce programme envoie en continue des requêtes aléatoires au serveur Bing.

11H30 - Tails - Security, Maintainability and Usability, pick three!

Tails est un système d’exploitation live qui vise à protéger votre vie privée et votre anonymat en supprimant toutes traces des actions effectuées une fois l’ordinateur éteint et en faisant passer l’ensemble du trafic via le réseau Tor.

Tails est utilisé depuis plus de sept ans par un grand nombre de personnes, dont Edward Snowden et Laura Poitras. Qualifié de “menace importante” par la NSA, Tails est un acteur majeur parmi les outils de sécurité accessibles au grand public, avec plus de 500000 lancements chaque mois. Mais qu’est-ce qui permet à ce projet d’être accessible, utilisable et attirant pour les non-technophiles, tout en fournissant un niveau de sécurité et des garanties d’anonymat satisfaisantes ?

Alors qu’il est relativement facile d’avoir un projet apportant de telles garanties pour un cercle d’amis technophiles, le défi est totalement différent lorsque l’on doit le rendre accessible pour un grand nombre de personnes différentes, et le maintenir actif pour plusieurs années.

Nous souhaiterions donc parler de ces problématiques, de comment l’équipe en charge de Tails arrive à combiner sécurité et accessibilité pour ses utilisateurs, tout en continuant de faire fonctionner le projet. Nous partagerons également quelques astuces sur Tails et son opsec. 😉

Durant ce talk, nous parlerons de tests unitaires pour un livecd tout entier, de traductions complètes, d’adversaires étatiques, de support 24/7, de contributeurs compilant une distribution complète, et de mises à jour de sécurité en urgence, le tout en assurant une transparence la plus complète.

12H15 - Microservices hacking & security

Les microservices sont une nouvelle manière de structurer les services informatiques au sein du SI et des systèmes en Cloud computing : la révolution du micro-service permet de ne plus construire des applications informatiques complexes en ensembles monolithiques (codes et librairies concentrés en un seul endroit), mais de répartir les fonctionnalités logicielles au sein d’espaces réduits et isolés, communiquant entre eux via le réseau. Un vaste écosystème d’application a éclos autour des technologies de microservices : distributions Linux spécialisées (CoreOS, Snappy, Atomic OS…), outils de conteneurisation (docker, rocket…), d’orchestration (Kubernetes, Mesos, OpenShift…), amenant leurs lots d’innovations et de fonctionnalités. La conférence a pour objectif de faire un tour d’horizon de cet écosystème technologique, et de répondre aux questions de sécurité fondamentales concernant le hacking et la sécurité des SI organisés autour des microservices :

  • Quelles sont les stratégies que peuvent mettre en oeuvre les hackers pour détecter et sortir des systèmes de conteneurisation ?
  • Comment s’orchestre la communication au sein des architectures de microservices, et quelles faiblesses y sont exploitables ?
  • Comment est organisée la protection de l’information au sein des micro-services, et ces protections sont-elles fiables ?
  • Les démarches d’audit en sécurité des architectures de micro-services sont-elles impactées par cette nouvelle organisation du SI ?
14H00 - A Dozen Years of Shellphish, from DEFCON to the DARPA Cyber Grand Challenge

Shellpish est un groupe de hacker très actif, né en plein coeur de l’Université de Californie, Santa Barbara (UCSB) en 2004. Depuis ce jour, Shellphish a participé à d’innombrables CTF, gagnant notamment celui de la DEFCON en 2005 ainsi que le CTF de qualifications pour la Nuit du Hack 2016.

En 2015, Shellphish a été invité au Cyber Grand Challenge (CGC) du DARPA. Contrairement aux autres événements de type CTF, dans lequel un humain doit résoudre les challenges (comme exploiter des binaires, ou un service web) pendant le CGC, les participants doivent développer un système qui résoudra automatiquement ces challenges. Plus précisément, les équipes doivent concevoir un système capable de trouver des vulnérabilités dans les binaires, les exploiter et les patcher sans aucune intervention humaine. Durant ce talk, nous présenterons le système que nous avons développé pendant le CGC. Notre système a réussi à s’inscrire à la 7ème place du CGC, nous qualifiant pour la finale, qualification qui nous a rapporté 750000$. Nous vous expliquerons également comment nous nous préparons pour la finale du CGC, qui se tiendra en Août 2016 à Las Vegas. Pendant cette finale, les équipes qualifiées sont en compétition pour la première place, avec une récompense de 2 millions de dollars (et le droit de se la péter grave !) Une partie de notre système est basé sur angr, le framework d’analyse binaire développé à l’UCSB Ce talk inclut une démo de angr, montrant comment il peut être utilisé pour découvrir automatiquement des v ulnérabilités dans les binaires.

14H45 - Review of the ZigBee security of a famous French set-top box

Le protocole ZigBee est principalement utilisé dans la domotique et les contrôles à distance. Cependant, le design du protocole et ses implémentations communes souffrent de quelques vulnérabilités.

Nous vous parlerons de ZigBee (basé sur le standard IEEE 802.15.4) et de ZigBEE RF4CE (le petit dernier aux USA). Nous présenterons également les implémentations ZigBee d’une box internet/TV française en utilisant des outils commerciaux et faits maison.

Nous insisterons en particulier sur les différents mécanismes de sécurité dans ces systèmes comme l’échange de clés, l’authentification et l’encryption. Nous verrons que la principale vulnérabilité de ZigBee est basée sur une lacune dans le système d’échange de clés et nous prouverons à quel point il est facile d’intercepter et utiliser la clé pour une attaque. Nous évoquerons également les risques associés et les bonnes pratiques à utiliser.

Le but de ce talk est d’établir les bases de sécurité pour les appareils IoT et les recommandations pour les futurs protocoles.

mots clés : IoT, ZigBEE, IEEE 802.15.4, RF4CE, home automation, set-top box, security*

15H30 - An In-Depth Dive into the Ethereum Protocol

Ce talk a pour but de vous familiariser avec ce qu’est Ethereum et comment il accomplit sa mission ; décentraliser le protocole de registre et établir une plateforme de contrats intelligents.

Nous ferons une rapide introduction sur le concept basique de Ethereum et nous approfondirons jusqu’au protocole du core et de sa Machine Virtuelle

Pour finir, nous verrons comment le protocole et la VM, combinés à du langage Solidity constitue la plateforme parfaite pour développer et déployer des contrats intelligents. Vous pourrez enfin discuter avec les experts Ethereum.

17H15 - House intercoms attacks, when frontdoors become backdoors

De nombreuses méthodes existent pour entrer dans un immeuble de manière illégale, des plus archaïques comme l’ingénierie sociale ou l’énumération de motifs de code, jusqu’aux plus actuelles comme la copie d’identifiants Vigik. Une technologie de plus en plus répandue ouvre la voie à un nouveau type d’intrusion: l’interphone connecté.

Auparavant relié directement à l’appartement du résidant, l’interphone a évolué pour permettre l’ouverture des portes d’immeubles depuis un téléphone mobile. Cette fonctionnalité pratique peut se révéler très dangereuse et nous présenterons en pratique les attaques possibles : ouvertures de porte à distance, reprogrammation d’interphone à distance et bien d’autres…

18H00 - Improvised LockPicking tools

Imaginons que vous avez été kidnappé dans un pays étranger par un groupe hostile. Votre seule porte de sortie est d’ouvrir vos menottes, récupérer votre passeport, vous échapper de la pièce et partir avec le véhicule de vos agresseurs.

Ce talk vous aidera à construire les outils nécessaires en partant de matériaux de récupération trouvables absolument partout pour vous sortir de ces situations périlleuses.

18H45 - Turning a GPS-based dating application into a tracking system

Dans un contexte d’insécurité généralisée, les gouvernements mettent en place des programmes de surveillance de masse. Bien que quelques personnes se soient opposées à ces programmes, la majorité des gens continue d’étaler leur vie privée sur les différents réseaux sociaux.

Quand nous parlons de surveillance de masse, la plupart des gens pensent à des programmes et des portes dérobées hors de prix développés et implémentés conjointement avec les éditeurs et les constructeurs. Bien que cela puisse être vrai, une autre question peut aussi se poser : Les habitudes les plus courantes des utilisateurs peuvent-elles être retournées contre eux ?

Les états et les agences de renseignement disposent évidemment de beaucoup d’argent pour développer ou acheter des solutions permettant de traquer des cibles. Malheureusement, nous ne disposons pas des mêmes moyens. Par contre, nous présenterons comment développer une solution de traque par GPS gratuite.

Pour cela, nous concentrerons nos efforts sur une célèbre application Android de rencontre qui utilise la géolocalisation. Le but de cette application est de notifier l’utilisateur quand il croise ou qu’il a croisé le chemin d’une personne qui correspond à ses préférences. En utilisant uniquement les fonctionnalités et les spécifications initiales de l’application, nous expliquerons comment l’utiliser pour obtenir un outil de traque GPS.

19H30 - Developing x64dbg

Il y a 3 ans, nous avions désespérément besoin d’un debugger 64-bit facile d’utilisation. Aujourd’hui, il y en a un appelé x64dbg.

Ce talk vous donnera un aperçu de ce qui l’a inspiré, le déroulement de son développement ainsi que ce qu’il en adviendra. OllyDbg était le maître incontesté du debugger 32-bit pendant des années. Il a cependant ses faiblesses et malheureusement ne prend pas en charge le 64-bit. Beaucoup de fonctions incluses dans le x64dbg sont inspirées de OllyDbg, nous avons fait le tri pour n’en garder que le meilleur.

Ce talk s’achèvera par une démonstration du x64dbg en situation réelle.

21H15 - Mass-pwning with a small IoT spy bug

A l’ère des objets connectés et miniaturisés, quoi de mieux que d’utiliser des outils eux aussi connectés et miniaturisés ? L’auteur présente ainsi le ProbeZero, un outil d’attaque portable, autonome, permettant de mettre en oeuvre des attaques élaborées sur différents protocoles de communication sans-fil.

Le ProbeZero permet ainsi de tracker des personnes via leurs équipements connectés, d’attaquer automatiquement et sélectivement des équipements, et de réaliser des attaques mettant en oeuvre du rejeu ou de l’interception pure. Plusieurs démos seront effectuées afin d’exposer le potentiel d’un tel outil.

Le ProbeZero est un mouchard IoT petit, portable, facile à dissimuler et efficace.

Création, fonctionnement et framework: la conception du ProbeZero sera abordée, abordant notamment l’électronique, la configuration matérielle et logicielle, le développement d’une application Android associée et l’impression 3D relative au projet.

Les fichiers de conception, une grande partie du code source du framework associé et un guide de réalisation seront publiés le jour de la présentation.

22H00 - Trust No One. ATMs and their dirty little secrets

Durant plusieurs années, les ATM ont été dévalisés avec des malwares. Plusieurs noms mais le même objectif, ces malwares étaient basés sur les standards des applications de finance. Cependant, quand les banques ont voulu protéger leurs ATM de ces attaques, les hackers ont continué le jeu du chat et de la souris en ignorant les hôtes et en utilisant différents vecteurs d’attaque.

L’an dernier, l’esprit des banquiers a été sollicité par d’autres préoccupations, Il arrive que les ATM se vident comme par magie. Des hackers se servent de “black boxes” pour se connecter directement à la fente de sortie d’argent. Une telle attaque contourne toutes les protections logicielles mises en place.

Mais la circulation de l’argent de l’utilisateur à la fente est à sens unique. De l’autre côté, il y a de multiples connexions vers l’extérieur. Du X.25 à l’Ethernet et les attaques sur le réseau cellulaire. Des milliers d’ATMs sont vulnérables aux attaques Man-in-the-middle, générant de faux centres de traitement. Il est également possible d’identifier ces ATM via Shodan et de les attaquer par la suite. Ceci est dû à des défauts de configuration ainsi qu’à des failles administratives ou encore à un manque de communication entre les différents départements d’une banque.

Durant cette présentation, nous ne parlerons pas de XFS ou des Typkins. Nous nous concentrerons plutôt sur les différents aspects de sécurité et sur le réseau interne des ATM. Nous couvrirons certains des fondamentaux qui sont déjà présents et pourquoi ils sont importants, ainsi que des conseils pour les implémenter. Souvenez-vous, trust zone il n’est pas question d’ATM!

Nous chercherons dans les détails techniques des attaques sur des ATM distribués en grande quantité. La présentation se concentrera sur deux aspects: le réseau de communication des ATM avec les centres de traitement ainsi que la communication de la machine avec ses périphériques. Nous décrirons comment les hackers dévalisent les ATM sans aucun accès physique ou comment ils extraient l’argent sans laisser aucune trace de forensic dans les logs.

Pin It on Pinterest