Compte-rendu Insomni hack 2014 21 mars 2014



Documents pareils
MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril / 15

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Vulnérabilités et sécurisation des applications Web

Le Cloud Computing est-il l ennemi de la Sécurité?

Introduction à. Oracle Application Express

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Audits de sécurité, supervision en continu Renaud Deraison

Bilan 2008 du Cert-IST sur les failles et attaques


ANGULAR JS AVEC GDE GOOGLE

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

Point sur les solutions de développement d apps pour les périphériques mobiles

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

SHAREPOINT PORTAL SERVER 2013

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Table des matières. Avant-propos... Préface... XIII. Remerciements...

FORMATION PROFESSIONNELLE AU HACKING

Défis engendrés par la criminalité informatique pour le secteur financier

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Chrome for Work. CRESTEL - 4 décembre 2014

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

3. Modifier la priorité Fichier Host/serveur DNS sous Windows

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

3 Octobre Les Communautés MS

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

«Obad.a» : le malware Android le plus perfectionné à ce jour

EMC Forum EMC ViPR et ECS : présentation des services software-defined

Pierre-Louis Théron Nikolay Rodionov Axel Delmas

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Atelier Progress Rollbase

Offre CRM Analytique Logiciels pour une meilleure performance commerciale, 2011

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Bienvenue. #TwitterMobile

les techniques d'extraction, les formulaires et intégration dans un site WEB

Vulnérabilités et solutions de sécurisation des applications Web

Magento. Magento. Réussir son site e-commerce. Réussir son site e-commerce BLANCHARD. Préface de Sébastien L e p e r s

Francis Mignault. ! Coauteur : Expert Oracle Application Express. ! Membre du Oracle APEX Advisory Board apex.oracle.com/vote

Web Application Firewalls (WAF)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Catalogue des Formations Techniques

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Module BD et sites WEB

Cloud computing Votre informatique à la demande

La fuite d informations dans Office et Windows

La rencontre du Big Data et du Cloud

Cloud Privé / Public / Hybrid. Romain QUINAT vente-privee.com

Informatique & Systèmes de Communication. Stages de 12 à 16 semaines aux Etats-Unis

Mesures DNS à l ère du Big Data : outils et défis. JCSA, 9 juillet 2015 Vincent Levigneron, Afnic

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc

Sommaire. Préface 1 : Pourquoi choisir Magento? Chapitre 1 : Magento, quésaco? Chapitre 2 : Quoi sous le capot?

Guide d installation BiBOARD

<Insert Picture Here>ApExposé. Cédric MYLLE 05 Février Exposé Système et Réseaux : ApEx, Application Express d Oracle

Extensions, Documentation, Tutoriels, Astuces

COMPÉTENCES TECHNIQUES

Présentation de la solution Open Source «Vulture» Version 2.0

MailStore Server 7 Caractéristiques techniques

Sécuriser l entreprise étendue. La solution TRITON de Websense

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

Guide Installation Serveur Extensive Testing

Accès aux données Sentinelles

Performance Front-End

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

Ceci est un Chromebook, ton ordinateur!

ArcGIS 10 Christophe Tourret Gaëtan Lavenu

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Evolution et architecture des systèmes d'information, de l'internet. Impact sur les IDS. IDS2014, Nailloux 26-28/05/2014

Sommaire. Introduction. Nouveautés d Adobe InDesign CS3. Visite guidée d Adobe InDesign

Compte-rendu technique complet et détaillé des cookies

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

CEST POUR MIEUX PLACER MES PDF

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Attaques ciblées : quelles évolutions dans la gestion de la crise?

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

La Gestion des Applications la plus efficace du marché

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Optimiser ses attaques Web avec Burp Suite

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

Informations générales. Technologies. css3-html5-php-ajax-j-query-mootools-action-script3

Transcription:

Compte-rendu Insomni hack 2014 21 mars 2014 OSSIR Paris / 8 avril 2014 Thibaud Binétruy Consultant Sécurité Thibaud.Binetruy@Intrinsec.com Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 8 avril 2014 1

Insomni hack 2014 Conférence de sécurité à Genève en Suisse Organisée par la société SCRT 7ème édition : 20 et 21 mars 2014 L évènement est réalisé sur 2 jours 20 mars : Workshops «Advanced Brup Pro», par Nicolas Grégoire «Cryptography for developers», par JP Aumasson «Exploitation Linux», par SCRT 21 mars : Conférences et challenge 8 avril 2014 2

Les conférences 8 avril 2014 3

Programme Track 1 Track 2 Track 3 Intro Paul Such Keynote Mikko Hypponen When you can t afford 0days.Client-side exploitation for the masses Michele Orru, Krzysztof Kotowicz Enjeux juridico-organisationnels et Contractuels du Cloud computing Nicolas Rosenthal Mapping malware infections Ricky HeadlessZeke Lawshae Lurking in clouds: easy hacks for complex apps Nicolas Gregoire Deploying cyberdefense measures and Policies in a Critical Infrastructure Sector Sébastien Bombal Wallix JSMVCOMFG? To sternly look at JavaScript MVC and Templating Frameworks Mario Heiderich Binary art funky PoCs & visual docs Ange Albertini Dalvik Executable (DEX) Tricks Axelle Apvrille RFIDler Adam Laurie I ve got ARGuments for YOU! Bruno Kerouanton 8 avril 2014 4

Conférences Keynote par Mikko Hypponen Chief Research Officer pour F-Secure depuis 1991 Mots clés Google / Snowden / NSA Retour sur les «récentes» révélations de Snowden Très bon orateur, slides minimalistes (gif powered) Impossible de résumer une keynote de Mikko 8 avril 2014 5

Conférences Retour sur la supériorité IT des Etats Unis Difficile de citer 5 grosses sociétés européennes du domaine de l IT Exemple d une base américaine en Allemagne : «They have American fresh milk!» Quelques phrases choc concernant la surveillance massive : «That s not what we build the internet for» Troll sur les éditeurs antivirus Américains qui n ont pas répondu à la lettre leur demandant s ils avaient passé sous silence des malwares gouvernementaux 8 avril 2014 6

Conférences When you can t afford 0days : Client-side exploitation for the masses Michele Orru, Krzysztof Kotowicz Problématique : Est-il possible d exploiter les navigateurs sans posséder de 0 days? Extensions des navigateurs notamment Chrome Applications HTML (utilisation d ActiveX) Documents Office avec des macros Contournement de restrictions sur IE 8 avril 2014 7

Conférences Une extension Chrome possède des droits limités ne peut effectuer de commandes sur le système peut être installée uniquement depuis le Web Store Pour déployer une extension sur le Web Store, il suffit de Avoir une carte crédit 5 $ un compte Google une extension à dupliquer Enfin, un peu d ingénierie sociale pour inciter l utilisateur à installer l extension 8 avril 2014 8

Conférences Via cette extension, il est possible d établir un tunnel entre le navigateur du client et l attaquant Utilisation du navigateur de la victime comme proxy Accès à ces sites en usurpant son identité XSS permanent sur tous les tabs ouverts par l utilisateur Copie de l extension «gmail» publiée dans un but de test, des utilisateurs l ont installé d eux même Slides insomnihackdotme.files.wordpress.com/2014/04/when_you_dont_h ave_0days-kotowicz-antisnatchor-insomnihack2014.pdf 8 avril 2014 9

Conférences Lurking in clouds: easy hacks for complex apps Nicolas Grégoire / Fondateur d Agarri Démonstration de découvertes de vulnérabilités sur 4 solutions Pas de techniques avancées: Keep It Simple Bug Bounty intéressants! 8 avril 2014 10

Oracle Database Cloud Service Utilisation d une version vulnérable connue depuis 2013 CVE-2013-3751 : Parseur XML Conférences Résultat : Déni de service 8 avril 2014 11

Conférences Yahoo Query Language Syntaxe similaire au SQL Vulnérabilités XXE découvertes Yahoo Pipes / YQL Console / REST interface Résultat : Exécution de commandes 8 avril 2014 12

Conférences Xalan-J Analyseur XSLT de la fondation Apache Résultat : Exécution de commandes à distance Utilisation du langage de script fourni par Xalan-J xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/xsl/transform" xmlns:xalan="http://xml.apache.org/xalan" xmlns:foo="bar" version="1.0"> <xalan:component prefix="foo"> <xalan:script lang="(xslt jython...)"> <![CDATA[... Whatever you want to execute... ]]> </xalan:script> </xalan:component> </xsl:stylesheet> 8 avril 2014 13

Conférences Prezi Outil de création de présentations en Flash Deux éditeurs disponibles Application Web (gratuite) Application lourde (payante) Etude du fonctionnement de l application Web avec Burp Suite Pro Identification d un paramètre contenant du XML XML = zlibdecompress(base64decode(urldecode(value))) Création de deux extensions Burp : PUSH : Permet de décoder et modifier la valeur du paramètre PULL: Permet uniquement de décoder la paramètre sans modification 8 avril 2014 14

Conférences Sans l extension Avec l extension 8 avril 2014 15

Conférences Faiblesse dans l exportation des présentations sous format Prezi Pointeur vers un fichier local Exporter la présentation Ouverture du ZIP et obtention des données 8 avril 2014 16

Conférences Correction effectuée par Prezi Restriction des ressources externes au protocole http:// Néanmoins toujours possible d accéder à une IP interne Prezi utilise les instances Amazon EC2 169.254.169.254 est utilisé par la VM afin d accéder à certaines métadonnées Possibilité de récupérer les métadonnées stockées dans Slides http://169.254.169.254/latest/user-data/ insomnihackdotme.files.wordpress.com/2014/04/easy_hacks_for_co mplex_apps-ins14.pdf 8 avril 2014 17

Deploying cyberdefense measures and Policies in a Critical Infrastructure Sector Sébastien Bombal / RSSI chez AREVA @sbombal sur Twitter Bonnes pratiques à mettre en œuvre : Conférences Mélange de technique et d organisationnel (pas uniquement l un ou l autre) Renforcer son SI et se doter de capacité de détection et de réaction Vous n échapperez pas aux crises, donc autant être préparés 8 avril 2014 18

Quelques facteurs de succès : Avoir mis en place un cycle de décision rapide au bon niveau Conférences Assurer la confidentialité de l opération tout en étant prêt à communiquer («be prepared to answer a lot of question from your customers, authorities») Avoir une équipe de réaction appropriée, dans le pire des cas il vous faudra une équipe pour maintenir le RUN et une équipe pour construire un nouveau SI Etre prêt à dérouler le plan de secours à tout moment Tracer toutes les décisions et les actions «au cas où» 8 avril 2014 19

Conférences «Crisis is not a fatality, turn it into an opportunity»: surfez sur le «plus jamais ça» pour obtenir ce qu on vous refuse depuis longtemps Prioriser les sessions de sensibilisation sur les utilisateurs avec pouvoir Slides: http://insomnihackdotme.files.wordpress.com/2014/04/sebastienbombal-v3-3.pdf 8 avril 2014 20

Conférences Dalvik Executable (DEX) Tricks Axelle Apvrille / Analyste de malwares chez Fortinet @Cryptax sur Twitter Découverte d une «vulnérabilité» Android permettant de masquer une méthode aux yeux d un décompilateur Objectif de la présentation démontrer qu il est possible de masquer une méthode et de l exécuter quand même Technique idéale pour un auteur de malware Android 8 avril 2014 21

Mise au point d un «détecteur» : A utiliser lors d une analyse de malware Android L auteure n a jamais découvert d échantillons utilisant cette technique Conférences Défaut signalé à Google, normalement corrigé dans les versions à venir (temps de réaction assez long) Publication de l outil de détection https://github.com/cryptax/dextools Slides insomnihackdotme.files.wordpress.com/2014/04/hidex-insomni.pdf 8 avril 2014 22

Conférences I ve got ARGuments for YOU! Bruno Kerouanton / RSSI du Canton du Jura @Kerouanton sur Twitter Présentation hallucinante, speaker fou Alternate Reality Game Canaux cachés dans un support pour diffuser des informations A destination des «power users» qui s ennuient Deux exemples traités La série «The IT Crowd» Le jeu vidéo «Portal» 8 avril 2014 23

Conférences Portal Les radios peuvent diffuser des signaux Utilisation du morse et du SSTV Récupération de texte et d images Récupération d un numéro de BBS Accès à des infos concernant Portal 2 8 avril 2014 24

The IT Crowd Programmes diffusés en base64 dans les sous titres Diffusion de code via un flash lumineux sur la TV Une piste cachée explique comment construire un récepteur Conférences 8 avril 2014 25

Le challenge 8 avril 2014 26

Challenge Plus de 200 participants 8 personnes par équipe au maximum Possibilité de jouer en solo Le challenge a duré de 18h à 4h Différentes catégories d épreuves à résoudre Web / Stégano / Reverse / Hardware / etc. 8 avril 2014 27

Les trois premières équipes remportaient 20 grammes d or Challenge 8 avril 2014 28

Challenge Classement final 8 avril 2014 29

Conclusion 8 avril 2014 30

Conclusion Très bonne conférence Intervenants de qualité Large panel de sujets (techniques ou non) Un challenge très sympa et gratuit Un peu dur de suivre 3 tracks en parallèle Rendez vous en 2015 8 avril 2014 31

Conclusion Supports mis en ligne : http://insomnihack.ch/2014/04/02/slides-of-some-of-the-2014- conferences/ Vidéos : http://insomnihack.ch/2014/03/26/insomnihack-2014-video/ Photos : http://insomnihack.ch/2014/03/26/thank-you/ 8 avril 2014 32

Merci de votre attention Questions? 8 avril 2014 33 par Intinsec sous licence CC-BY-NC-ND