Annonce

Rduire
Aucune annonce.

Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

Rduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

    Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties



    L'vnement vient tout juste de passer, voil un petit dossier sur la nuit du hack dition 2016. Hackademics tait prsent comme chaque anne, cette fois-ci nous vous prparons un petit retour sur l'vnement (notamment pour ceux ne pouvant pas s'y rendre).

    Sommaire :
    • I - Historique de l'venement
    • II - Programme et ateliers
    • III - Plan
    • IV - Confrence Hackademics



    I - Historique de l'venement :

    La Nuit du Hack (NDH) est une convention de scurit informatique fonde en 2002 par le membre de HackerzVoice Crash_fr. galement le fondateur de la communaut HackerzVoice. Cette confrence est organise par cette communaut, et est galement en partenariat avec Sysdream et l'ESIEA (NDH kids etc.)

    La Nuit Du Hack se droule tout les ans sur un jour et une nuit, cette anne au New York Hotel Convention Center Disneyland Paris, et est le thatre de confrences, CTFS, stands de sponsor etc.


    II - Programme et ateliers :

    La Nuit Du Hack 2016 s'est droule du Samedi 2 Juillet 9h, au le Dimanche 3 Juillet 7h.

    Le programme complet :
    • 10h00 : Keynote
    • 10h30 : Ouverture Bug Bounty
    • 10h45 : (FR) Windows 10 - Security and Privacy par Paul Hernault
    • 11h30 : (EN) Tails - Security, Maintainability and Usability, pick three! par Julien Voisin
    • 12h15 : (FR) Microservices hacking & security par Clad
    • 13h00 : Pause
    • 13h45 : Bounty time
    • 14h00 : (EN) A Dozen Years of Shellphish: From DEFCON to the DARPA Cyber Grand Challenge par Antonio Bianchi
    • 14h45 : (FR) Review of the ZigBee security of a famous French set-top box par Renaud Lifchitz
    • 15h30 : (EN) An In-Depth Dive into the Ethereum Protocol par Lefteris Karapetsas
    • 16h15 : Pause
    • 17h00 : Bounty Time
    • 17h15 : (FR) House intercoms attacks: when frontdoors become backdoors par Sbastien Dudek
    • 18h00 : (EN) Improvised LockPicking tools par Till Lenze et Alexandre Triffault
    • 18h45 : (FR) Turning a GPS-based dating application into a tracking system par Julien Szlamowicz et Julien Legras
    • 19h30 : (EN) Developing x64dbg par Duncan Ogilvie
    • 20h15 : Pause
    • 21h00 : Bounty Time
    • 21h15 : (FR) Mass-pwning with a small IoT spy bug par Damien Cauquil
    • 22h00 : (EN) Trust No One. ATMs and their dirty little secrets par Olga Kochetova et Alexey Osipov
    • 22h45 : Fin


    galement en parallle des Confrences :
    • De 21h00 6h00 : CTF en Zone #2
    • De 9h00 18h00 : YESWEHACK en Zone #5
    • De 10h00 18h00 : NDH KIDS en Zone #3
    • partir de 20h00 : CRASHPARTY en Zone #3
    • partir de 19h00 : WORKSHOPS en Zone #5
    • De 20h00 6h00 : WARGAME en Zone #4



    III - Le plan de cette Nuit Du Hack 2016 :


    IV - Petit debrief et retours de conf par notre reporter Hackademics :

    Cette anne Hackademics a prvu une petite quipe qui a t sur place en temps que reporter ainsi que quelques membres (Merci Shirocen, Anonyme77, Bioshock, WorldCitizen)
    En effet tous les Hackademiciens ne peuvent se rendre l'vnement, nous sommes en train de vous prparer un petit debrief des confs auxquelles nous avons pu assister, ainsi que quelques retours globaux sur l'vnement.


    (Tout d’abord, nous avons pu rcuprer quelques slides, mais pas toutes, j’attends des news du staff de HackerzVoice pour le reste)

    Avant de prsenter nos retours sur les confs et certains ateliers, parlons de l’event en gnral.
    La NDH 2016, comme toutes les NDH, est un vnement intressant et incontournable, il faut y tre all au moins une fois (mais peut-tre pas plus ?)

    Pour ma part, malgr les intempestifs stands de promotion (coles, boites de recrutement, etc. notamment l’ESIEA, ayant des affiches partout et sponsorisant tout ce qui bouge) et leurs goodies dbiles (stylo, rgles, boules dstressantes, roulettes pizza, etc..), en passant par les bugbounty vous faisant pentester quasi gratuitement en change de quelques miettes de pain et certaines confs cachant moiti leur but publicitaire ; c’tait sympa.

    Ceci tant dit, passons la suite.


    1. Confrences



    KEYNOTE (retour sur la cration d’internet)

    La journe a commenc par une conf d’introduction prsente par Louis Pouzin (contributeur la cration du TCP/IP), un peu longue, mais contenant quelques rebondissements. La communaut tant plutt lve-tard vous vous doutez que la salle n’tait pas comble.

    Ce monsieur est revenu sur l’histoire d’internet, et, fait amusant, selon lui ARPANET n’tait pas l’origine de tout, 2 ans en amont, un rseau bancaire espagnol avait t cr, vritable point de commencement d’internet selon lui.
    Ceci part, le speaker est revenu sur le monopole US, nous a fait un petit tat des lieux de l’internet actuel (fragmentation, obsolescence etc. internet ayant plus de 45 ans), et la surveillance de masse.

    Il conclut en nous prsentant son projet de recherche, dbut il y a 10 ans, un nouvel internet , en ralit, nouvelle plateforme IP, baptis RINA. Le projet RINA va arriver terme et passer en production d’ici peu.

    Pour plus d’info voir ici : Projet RINA

    PS Autre anecdote intressante, Pouzin nous a montr une petite astuce mconnue et pourtant trs logique : envoyer un mail avec pour adresse [email protected] fonctionne, intressant et logique.

    Voil pour cette conf-ci.


    Windows 10 vie prive et scurit du vue et revu…


    Suite cela 2 tudiants de l’ESIEA (encore eux ou) / ESIAP nous ont prsent leur projet scolaire : dterminer le taux d’intrusivit de Windows 10, trouver des preuves et des solutions. Mme si intressant, sujet trait et retrait.

    Pour mener bien leur projet ils ont fouill rapidement autant la machine techniquement parlant, qu’au travers des CGU.
    Brivement voil ce qu’ils ont trouv : rien.
    Pas de preuve d’un rel keylogger. Pas de preuve de backdoor proprement parler. Ceci dit ce n’est pas parce que rien n’a t trouvs qu’ils n’y a rien trouver

    Confrence utile me direz-vous ^^

    TAILS
    Connaissant bien TAILS, nous n’avons pas particip la conv, vous pouvez retrouver le slide ici : https://fr33tux.org/data/slides_tails_ndh2k16.pdf


    Microservices




    Petite conf sur la prsentation des microservices par Clad.
    En bref, virtualisation (dockers, etc.) Diviser pour mieux rgner . Conf technique trs intressante, suivi de quelques prsentations de faille et d’exploit sur certains scnarios.

    noter qu’on a retenu un chiffre : 33% des images Dockers non officielles sont vulnrables.
    Et une phrase : les images latest ne sont pas les plus rcentes, latest est seulement un tag appos certaines images.
    Restez vigilant donc.

    J’ajouterai le slide ds que je l’aurai rcupr.


    L'quipe Shellphish

    Petite pause djeune puis direction la conf sur ShellPhish

    Cette conf tait tenue par un membre de ShellFish, quipe CTF internationale, d’origine italienne ils se sont dsormais tendus en Europe, Asie et Afrique.
    En plus de nous prsenter leur activit (CTF, organisations de CTF), ils nous ont aussi prsent un projet en cours de ralisation pour le Cyber Grand Chalenge, organis par le DARPA.

    Le but est de raliser un programme rsolvant des CTF… Le programme a pour but de tester, exploiter et corriger de manire autonome les vulnrabilits. Il y a du niveau….
    Le concours tant en cours, si Shellfish remporte la finale, leur programme sera mis l’preuve face une vritable quipe (humaine donc) en CTF.

    Nous voil aux prmices des concours machines VS humains ^^


    Zibgee : crack de Freebox

    S’est suivi une conf trs sympathique sur Zigbee, et une tude sur le crack de Freebox.
    La conf tait assure par Digital Security (spcialis en IoT, je peux vous dire qu’on ne les a pas vu qu’une seule fois ce jour-l #comm )

    Aprs une brve prsentation du protocole Zigbee, l’quipe nous a prsent leur travail sur la Freebox et sa tlcommande.
    La mthode consiste obtenir la cl de chiffrement utilise entre la tlcommande et la box, l’utiliser pour dcrypter les changes, et couter les touches de la tlcommande ou en injecter (et donc, contrler distance).

    Suite cela ils nous ont prsent les consquences potentielles d’une attaque du genre :
    - Juste emmerder le monde via du dni de service, souscription des chanes payantes
    - couter le rpondeur de sa victime en activant le Bluetooth et y relier un casque audio
    - Pairer son tlphone fixe afin de passer des coups de fil ou couter ceux qui entrent
    - Enfin accder au lan, et rcuprer la cl wifi accessible via l’interface d’admin

    Pour conclure, toutes les box Zigbee sont vulnrables l’attaque, cependant la mettre en pratique n’est pas simple, d’une part car l’mission des ondes provenant de la tlcommande sont faibles et d’autre part, car il est difficile d’avoir un visuel sur la tlvision de sa victime pour excuter les commandes.

    Pour plus d’info, le slide se trouve ici

    DAO et Ethereum
    Suite cela s’est suivi une conf imbitable sur l’attaque DAO et Ethereum.
    D’une part cause du bruit ambiant ajout l’accent spanish du speaker parlant en anglais, et d’autre part, car le sujet n’tait pas des plus simples.

    Du coup je vous invite couter ce petit podcast de No Limit Secu relatant du sujet (ils taient d’ailleurs sur place eux aussi)

    Attaque interphone via GSM
    Cette conf tait prsente par des employs de Synactiv (eux aussi ont t plutt prsents ce jour-l ^^), et en franais, aprs la conf prcdente, on tait plutt soulag…
    L’attaque se base sur des interphones utilisant le GSM, et via un rogue BTS.

    Niveau quipement : Yate BTS + Yate + smarthone = environ 400€, autant dire que c’est plutt accessible.

    La conf tait sympathique, suivi d’une petite dmo, tout est reproductible chez vous si vous avez un petit budget (voir plus haut) auquel on ajoutera le prix d’un interphone compatible (200-300€ si mes souvenirs sont bons).

    On diffusera le slide une fois qu’on l’aura.


    Improvised LockPicking
    La dernire conf laquelle nous avons pu assister, tenue en anglais, tait pour moi la plus sympathique de la journe, entre la fatigue et le bruit accumuls, un petit peu de fracheur nous a fait grand bien.

    Mme si les speakers taient franais (membre du OFC), elle s’est droule en anglais.
    Ils ont commenc par l’aspect thorique, essentiel la comprhension du reste, et notamment par le fonctionnement des serrures (goupille seulement).

    Une fois ceci fait, le plus intressant est arriv : l’ouverture de serrure via des outils improviss.

    On est pass par l’ouverture de portes claques (seulement) via une bouteille d’eau dcoupe, l’ouverture d’un cadenas avec un morceau de plastique ou de canette dcoupe, une paire de menottes ouverte avec une tige de fer, et enfin l’ouverture d’une serrure avec une empreinte de cl conue sur une feuille d’aluminium renforc.

    Plus d’infos ici http://frenchkey.fr/

    Concernant les autres confs auxquelles nous n’avons pas assists, voil un slide que nous avons pu rcuprer
    Mass-pwning with a small IoT spy bug par Damien Cauquil

    Comme dit prcdemment, les autres slides viendront une fois que nous les aurons.


    2. Ateliers (ou workshops pour les mecs trendy)

    Nous n’avons pas tellement pu participer aux workshops, gohy est aller jeter un coup d’œil celui prnomm drone hacking les ateliers ayant pour but de se terminer 6h du matin, vous vous doutez bien qu’en une 30-40 min nous n’avons pas vu grand-chose.

    Enfin concernant le CTF et Wargarme, WordCitizen tant plus place (belle barbe d’ailleurs ), je lui laisse exprimer ses retours 

    Merci, Gohy, Shirocen et WorldCitizen pour votre prsence et vos notes sur place !


    Quelques petites photos, merci gohy !












    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Merci pour votre travail. On a hate de lire la suite

    Commentaire


    • #3
      Y'avait quoi comme goddies ? les ternelles mugs, t-shirt et casquettes ?
      WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
      -Frank Zappa

      Commentaire


      • #4
        Mugs, t-shirt casquettes, stylos () etc... et le pire : des roulettes pizza --'
        Mme les confs d'info entretiennent les strotypes...


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          Notre retour sur la NDH a t ajout


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Merci beaucoup pour ces retours sur cet vnement !

            Envoy par _47
            Pour mener bien leur projet ils ont fouill rapidement autant la machine techniquement parlant, qu’au travers des CGU.
            Brivement voil ce qu’ils ont trouv : rien.
            Pas de preuve d’un rel keylogger. Pas de preuve de backdoor proprement parler. Ceci dit ce n’est pas parce que rien n’a t trouvs qu’ils n’y a rien trouver.
            Merci beaucoup pour ces retours sur cet vnement !

            Vis--vis d’autres retours que j’ai pu avoir (n’ayant pas pu me librer pour y assister), j’avais au contraire eu vent que les CGU taient parfaitement transparentes quant la collecte des donnes et qu’elles ne dissimuleraient semble-il aucune information sur cette intrusion dans notre vie prive ? Une lgre incomprhension ou sur-intrprtation de l’auditoire sans doute ...

            Pour ma part, la confrence qui aura le plus veill ma curiosit est celle de Renaud Lifchitz sur la variante ZigBee RF4CE, que je ne tarderai pas (je l’espre) tudier plus en profondeur avec le matriel adquat

            Commentaire


            • #7
              Hello,

              En effet les CGU sont trs claires, en rsum : Microsoft prend ce qu'il veut quand il veut.
              Cependant le projet avait pour but de prouver que microsoft le faisait bel et bien, or aucune preuve concrte n'a t trouv par les deux tudiants.

              Oui la conf tait sympa, de mme que celle concernant les interphones, mme si un peu de SE aurait t clairement plus efficace et rapide. Nanmoins a a t fait pour le challenge, pour la beaut de la chose, plutt que son efficacit


              Suivre Hackademics: Twitter, Google+, Facebook.

              Commentaire


              • #8
                Les prez de synacktiv:

                http://www.synacktiv.fr/ressources/N...tion_Dudek.pdf
                http://www.synacktiv.fr/ressources/n...dating_app.pdf

                Lien de la vido du live de la NDH (Sans le dernier talk, ATM trust no one,
                https://www.youtube.com/watch?v=SnPTk5tG07M

                Quelques photos, surtout sur la conf manquante :
                http://bit.ly/NDH2K16_HK

                Mention spciale au rseau Wi-Fi HADOPi

                J'ai dj fait deux trois compte-rendu sur des confrences, je vais terminer cette semaine, je pense !

                Bref, je me suis clat !
                Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                Commentaire


                • #9
                  Merci _47 pour le retour. Merci L'ombre. tais-tu prsent? Dommage que l'on savait pas que tu tait prsent cela aurait t sympa de te rencontrer. Next time.

                  Commentaire


                  • #10
                    Merci tous : gohy,Ano,L'ombre,47,Shirocen,WorldCitizen et tous ceux qui participent relater les vnements du NDH 2016 cool

                    Je vais temps perdus me relire tous ces comptes rendus entre deux pauses au taff cette semaine

                    Commentaire


                    • #11
                      Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

                      Envoy par DreAmuS Voir le message
                      Merci tous : gohy,Ano,L'ombre,47,Shirocen,WorldCitizen et tous ceux qui participent relater les vnements du NDH 2016 cool

                      Je vais temps perdus me relire tous ces comptes rendus entre deux pauses au taff cette semaine
                      Avec plaisir Dreamus 😉!

                      Commentaire


                      • #12
                        Envoy par gohy Voir le message
                        Merci _47 pour le retour. Merci L'ombre. tais-tu prsent? Dommage que l'on savait pas que tu tait prsent cela aurait t sympa de te rencontrer. Next time.
                        Yep, j'tais prsent et VIP, du coup, il y a moyen qu'on se soit vu au lounge priv.
                        Enfin, J'ai fais toutes les confrences sauf shellphish et le debugger (je l'ai commenc, mais j'tais pas spcialement passion, du coup je suis all parler avec ZATAZ, c'tait cool.)

                        J'ai pu faire plein de rencontre, que je narrerez dans mes recaps et enfin, je suis arriv dans les premiers sur l'espace de l’Htel, j'ai pu parler avec M.Pouzin, que de belles rencontres.

                        Enfin, je serai prsent https://2016.hack.lu/ aussi au mois d'octobre

                        A bientt !
                        Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                        Commentaire


                        • #13
                          Hep pour ma part je me suis bien clat cette NDH! Les confs, workshop (lockpicking c'est vraiment gnial!) ... !Vous rencontrez gohy et _47! (j'ai pas vu les autres ils taient cachs )J'ai fait un ptit top 50 au ctf public avec ma team de branleur que j'ai du PL avec le flag hello friend a 5h30 du matin aprs 3 heures de galre dessus !
                          Sinon je me suis retrouv dans un article de korben (j'ai pas pens mentionner hackademics sur le coup ) peut etre une prochaine fois !

                          voici l'article pour les curieux : http://korben.info/n-nuit-du-hack-20...-mechants.html

                          Commentaire


                          • #14
                            @WorldCitizen

                            C'tait donc toi :

                            Cliquez sur l'image pour la voir en taille relle 

Nom : 		rainbows-unicorns.jpg 
Affichages :	1 
Taille :		17,8 Ko 
ID : 			41190
                            deux et deux font cinq

                            Commentaire

                            Chargement...
                            X