Annonce

Réduire
Aucune annonce.

Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

    Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties



    L'évènement vient tout juste de passer, voilà un petit dossier sur la nuit du hack édition 2016. Hackademics était présent comme chaque année, cette fois-ci nous vous préparons un petit retour sur l'évènement (notamment pour ceux ne pouvant pas s'y rendre).

    Sommaire :
    • I - Historique de l'évenement
    • II - Programme et ateliers
    • III - Plan
    • IV - Conférence Hackademics



    I - Historique de l'évenement :

    La Nuit du Hack (NDH) est une convention de sécurité informatique fondée en 2002 par le membre de HackerzVoice Crash_fr. Également le fondateur de la communauté HackerzVoice. Cette conférence est organisée par cette communauté, et est également en partenariat avec Sysdream et l'ESIEA (NDH kids etc.)

    La Nuit Du Hack se déroule tout les ans sur un jour et une nuit, cette année au New York Hotel Convention Center à Disneyland Paris, et est le théatre de conférences, CTFS, stands de sponsor etc.


    II - Programme et ateliers :

    La Nuit Du Hack 2016 s'est déroulée du Samedi 2 Juillet à 9h, au le Dimanche 3 Juillet 7h.

    Le programme complet :
    • 10h00 : Keynote
    • 10h30 : Ouverture Bug Bounty
    • 10h45 : (FR) Windows 10 - Security and Privacy par Paul Hernault
    • 11h30 : (EN) Tails - Security, Maintainability and Usability, pick three! par Julien Voisin
    • 12h15 : (FR) Microservices hacking & security par Clad
    • 13h00 : Pause
    • 13h45 : Bounty time
    • 14h00 : (EN) A Dozen Years of Shellphish: From DEFCON to the DARPA Cyber Grand Challenge par Antonio Bianchi
    • 14h45 : (FR) Review of the ZigBee security of a famous French set-top box par Renaud Lifchitz
    • 15h30 : (EN) An In-Depth Dive into the Ethereum Protocol par Lefteris Karapetsas
    • 16h15 : Pause
    • 17h00 : Bounty Time
    • 17h15 : (FR) House intercoms attacks: when frontdoors become backdoors par Sébastien Dudek
    • 18h00 : (EN) Improvised LockPicking tools par Till Lenze et Alexandre Triffault
    • 18h45 : (FR) Turning a GPS-based dating application into a tracking system par Julien Szlamowicz et Julien Legras
    • 19h30 : (EN) Developing x64dbg par Duncan Ogilvie
    • 20h15 : Pause
    • 21h00 : Bounty Time
    • 21h15 : (FR) Mass-pwning with a small IoT spy bug par Damien Cauquil
    • 22h00 : (EN) Trust No One. ATMs and their dirty little secrets par Olga Kochetova et Alexey Osipov
    • 22h45 : Fin


    Également en parallèle des Conférences :
    • De 21h00 à 6h00 : CTF en Zone #2
    • De 9h00 à 18h00 : YESWEHACK en Zone #5
    • De 10h00 à 18h00 : NDH KIDS en Zone #3
    • À partir de 20h00 : CRASHPARTY en Zone #3
    • À partir de 19h00 : WORKSHOPS en Zone #5
    • De 20h00 à 6h00 : WARGAME en Zone #4



    III - Le plan de cette Nuit Du Hack 2016 :


    IV - Petit debrief et retours de conf par notre reporter Hackademics :

    Cette année Hackademics a prévu une petite équipe qui a été sur place en temps que reporter ainsi que quelques membres (Merci Shirocen, Anonyme77, Bioshock, WorldCitizen)
    En effet tous les Hackademiciens ne peuvent se rendre à l'évènement, nous sommes en train de vous préparer un petit debrief des confs auxquelles nous avons pu assister, ainsi que quelques retours globaux sur l'évènement.


    (Tout d’abord, nous avons pu récupérer quelques slides, mais pas toutes, j’attends des news du staff de HackerzVoice pour le reste)

    Avant de présenter nos retours sur les confs et certains ateliers, parlons de l’event en général.
    La NDH 2016, comme toutes les NDH, est un événement intéressant et incontournable, il faut y être allé au moins une fois (mais peut-être pas plus ?)

    Pour ma part, malgré les intempestifs stands de promotion (écoles, boites de recrutement, etc. notamment l’ESIEA, ayant des affiches partout et sponsorisant tout ce qui bouge) et leurs goodies débiles (stylo, règles, boules déstressantes, roulettes à pizza, etc..), en passant par les bugbounty vous faisant pentester quasi gratuitement en échange de quelques miettes de pain et certaines confs cachant à moitié leur but publicitaire ; c’était sympa.

    Ceci étant dit, passons à la suite.


    1. Conférences



    KEYNOTE (retour sur la création d’internet)

    La journée a commencé par une conf d’introduction présentée par Louis Pouzin (contributeur à la création du TCP/IP), un peu longue, mais contenant quelques rebondissements. La communauté étant plutôt lève-tard vous vous doutez que la salle n’était pas comble.

    Ce monsieur est revenu sur l’histoire d’internet, et, fait amusant, selon lui ARPANET n’était pas à l’origine de tout, 2 ans en amont, un réseau bancaire espagnol avait été créé, véritable point de commencement d’internet selon lui.
    Ceci à part, le speaker est revenu sur le monopole US, nous a fait un petit état des lieux de l’internet actuel (fragmentation, obsolescence etc. internet ayant plus de 45 ans), et la surveillance de masse.

    Il conclut en nous présentant son projet de recherche, débuté il y a 10 ans, un nouvel « internet », en réalité, nouvelle plateforme IP, baptisé RINA. Le projet RINA va arriver à terme et passer en production d’ici peu.

    Pour plus d’info voir ici : Projet RINA

    PS Autre anecdote intéressante, Pouzin nous a montré une petite astuce méconnue et pourtant très logique : envoyer un mail avec pour adresse [email protected] fonctionne, intéressant et logique.

    Voilà pour cette conf-ci.


    « Windows 10 vie privée et sécurité » du vue et revu…


    Suite à cela 2 étudiants de l’ESIEA (encore eux oué) / ESIAP nous ont présenté leur projet scolaire : déterminer le taux d’intrusivité de Windows 10, trouver des preuves et des solutions. Même si intéressant, sujet traité et retraité.

    Pour mener à bien leur projet ils ont « fouillé» rapidement autant la machine techniquement parlant, qu’au travers des CGU.
    Brièvement voilà ce qu’ils ont trouvé : rien.
    Pas de preuve d’un réel keylogger. Pas de preuve de backdoor à proprement parler. Ceci dit ce n’est pas parce que rien n’a été trouvés qu’ils n’y a rien à trouver

    Conférence utile me direz-vous ^^

    TAILS
    Connaissant bien TAILS, nous n’avons pas participé à la conv, vous pouvez retrouver le slide ici : https://fr33tux.org/data/slides_tails_ndh2k16.pdf


    Microservices




    Petite conf sur la présentation des microservices par Clad.
    En bref, virtualisation (dockers, etc.) « Diviser pour mieux régner ». Conf technique très intéressante, suivi de quelques présentations de faille et d’exploit sur certains scénarios.

    À noter qu’on a retenu un chiffre : 33% des images Dockers non officielles sont vulnérables.
    Et une phrase : les images « latest » ne sont pas les plus récentes, « latest » est seulement un tag apposé à certaines images.
    Restez vigilant donc.

    J’ajouterai le slide dès que je l’aurai récupéré.


    L'équipe Shellphish

    Petite pause déjeunée puis direction la conf sur ShellPhish

    Cette conf était tenue par un membre de ShellFish, équipe CTF internationale, d’origine italienne ils se sont désormais étendus en Europe, Asie et Afrique.
    En plus de nous présenter leur activité (CTF, organisations de CTF), ils nous ont aussi présenté un projet en cours de réalisation pour le Cyber Grand Chalenge, organisé par le DARPA.

    Le but est de réaliser un programme résolvant des CTF… Le programme a pour but de tester, exploiter et corriger de manière autonome les vulnérabilités. Il y a du niveau….
    Le concours étant en cours, si Shellfish remporte la finale, leur programme sera mis à l’épreuve face à une véritable équipe (humaine donc) en CTF.

    Nous voilà aux prémices des concours machines VS humains ^^


    Zibgee : crack de Freebox

    S’est suivi une conf très sympathique sur Zigbee, et une étude sur le crack de Freebox.
    La conf était assurée par Digital Security (spécialisé en IoT, je peux vous dire qu’on ne les a pas vu qu’une seule fois ce jour-là #comm )

    Après une brève présentation du protocole Zigbee, l’équipe nous a présenté leur travail sur la Freebox et sa télécommande.
    La méthode consiste à obtenir la clé de chiffrement utilisée entre la télécommande et la box, l’utiliser pour décrypter les échanges, et « écouter » les touches de la télécommande ou en injecter (et donc, contrôler à distance).

    Suite à cela ils nous ont présenté les conséquences potentielles d’une attaque du genre :
    - Juste emmerder le monde via du déni de service, souscription à des chaînes payantes
    - Écouter le répondeur de sa victime en activant le Bluetooth et y relier un casque audio
    - Pairer son téléphone fixe afin de passer des coups de fil ou écouter ceux qui entrent
    - Enfin accéder au lan, et récupérer la clé wifi accessible via l’interface d’admin

    Pour conclure, toutes les box Zigbee sont vulnérables à l’attaque, cependant la mettre en pratique n’est pas simple, d’une part car l’émission des ondes provenant de la télécommande sont faibles et d’autre part, car il est difficile d’avoir un visuel sur la télévision de sa victime pour exécuter les commandes.

    Pour plus d’info, le slide se trouve ici

    DAO et Ethereum
    Suite à cela s’est suivi une conf imbitable sur l’attaque DAO et Ethereum.
    D’une part à cause du bruit ambiant ajouté à l’accent spanish du speaker parlant en anglais, et d’autre part, car le sujet n’était pas des plus simples.

    Du coup je vous invite à écouter ce petit podcast de No Limit Secu relatant du sujet (ils étaient d’ailleurs sur place eux aussi)

    Attaque interphone via GSM
    Cette conf était présentée par des employés de Synactiv (eux aussi ont été plutôt présents ce jour-là ^^), et en français, après la conf précédente, on était plutôt soulagé…
    L’attaque se base sur des interphones utilisant le GSM, et via un rogue BTS.

    Niveau équipement : Yate BTS + Yate + smarthone = environ 400€, autant dire que c’est plutôt accessible.

    La conf était sympathique, suivi d’une petite démo, tout est reproductible chez vous si vous avez un petit budget (voir plus haut) auquel on ajoutera le prix d’un interphone compatible (200-300€ si mes souvenirs sont bons).

    On diffusera le slide une fois qu’on l’aura.


    Improvised LockPicking
    La dernière conf à laquelle nous avons pu assister, tenue en anglais, était pour moi la plus sympathique de la journée, entre la fatigue et le bruit accumulés, un petit peu de fraîcheur nous a fait grand bien.

    Même si les speakers étaient français (membre du OFC), elle s’est déroulée en anglais.
    Ils ont commencé par l’aspect théorique, essentiel à la compréhension du reste, et notamment par le fonctionnement des serrures (goupille seulement).

    Une fois ceci fait, le plus intéressant est arrivé : l’ouverture de serrure via des outils improvisés.

    On est passé par l’ouverture de portes claquées (seulement) via une bouteille d’eau découpée, l’ouverture d’un cadenas avec un morceau de plastique ou de canette découpée, une paire de menottes ouverte avec une tige de fer, et enfin l’ouverture d’une serrure avec une empreinte de clé conçue sur une feuille d’aluminium renforcé.

    Plus d’infos ici http://frenchkey.fr/

    Concernant les autres confs auxquelles nous n’avons pas assistés, voilà un slide que nous avons pu récupérer
    Mass-pwning with a small IoT spy bug par Damien Cauquil

    Comme dit précédemment, les autres slides viendront une fois que nous les aurons.


    2. Ateliers (ou workshops pour les mecs trendy)

    Nous n’avons pas tellement pu participer aux workshops, gohy est aller jeter un coup d’œil à celui prénommé « drone hacking » les ateliers ayant pour but de se terminer à 6h du matin, vous vous doutez bien qu’en une 30-40 min nous n’avons pas vu grand-chose.

    Enfin concernant le CTF et Wargarme, WordCitizen étant plus place (belle barbe d’ailleurs ), je lui laisse exprimer ses retours 

    Merci, Gohy, Shirocen et WorldCitizen pour votre présence et vos notes sur place !


    Quelques petites photos, merci à gohy !












    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Merci pour votre travail. On a hate de lire la suite

    Commentaire


    • #3
      Y'avait quoi comme goddies ? les éternelles mugs, t-shirt et casquettes ?
      WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
      -Frank Zappa

      Commentaire


      • #4
        Mugs, t-shirt casquettes, stylos () etc... et le pire : des roulettes à pizza --'
        Même les confs d'info entretiennent les stéréotypes...


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          Notre retour sur la NDH a été ajouté


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Merci beaucoup pour ces retours sur cet événement !

            Envoyé par _47
            Pour mener à bien leur projet ils ont « fouillé » rapidement autant la machine techniquement parlant, qu’au travers des CGU.
            Brièvement voilà ce qu’ils ont trouvé : rien.
            Pas de preuve d’un réel keylogger. Pas de preuve de backdoor à proprement parler. Ceci dit ce n’est pas parce que rien n’a été trouvés qu’ils n’y a rien à trouver.
            Merci beaucoup pour ces retours sur cet événement !

            Vis-à-vis d’autres retours que j’ai pu avoir (n’ayant pas pu me libérer pour y assister), j’avais au contraire eu vent que les CGU étaient parfaitement transparentes quant à la collecte des données et qu’elles ne dissimuleraient semble-il aucune information sur cette intrusion dans notre vie privée ? Une légère incompréhension ou sur-intérprétation de l’auditoire sans doute ...

            Pour ma part, la conférence qui aura le plus éveillé ma curiosité est celle de Renaud Lifchitz sur la variante ZigBee RF4CE, que je ne tarderai pas (je l’espère) à étudier plus en profondeur avec le matériel adéquat

            Commentaire


            • #7
              Hello,

              En effet les CGU sont très claires, en résumé : Microsoft prend ce qu'il veut quand il veut.
              Cependant le projet avait pour but de prouver que microsoft le faisait bel et bien, or aucune preuve concrète n'a été trouvé par les deux étudiants.

              Oui la conf était sympa, de même que celle concernant les interphones, même si un peu de SE aurait été clairement plus efficace et rapide. Néanmoins ça a été fait pour le challenge, pour la beauté de la chose, plutôt que son efficacité


              Suivre Hackademics: Twitter, Google+, Facebook.

              Commentaire


              • #8
                Les prez de synacktiv:

                http://www.synacktiv.fr/ressources/N...tion_Dudek.pdf
                http://www.synacktiv.fr/ressources/n...dating_app.pdf

                Lien de la vidéo du live de la NDH (Sans le dernier talk, ATM trust no one,
                https://www.youtube.com/watch?v=SnPTk5tG07M

                Quelques photos, surtout sur la conf manquante :
                http://bit.ly/NDH2K16_HK

                Mention spéciale au réseau Wi-Fi HADOPi

                J'ai déjà fait deux trois compte-rendu sur des conférences, je vais terminer cette semaine, je pense !

                Bref, je me suis éclaté !
                Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                Commentaire


                • #9
                  Merci _47 pour le retour. Merci L'ombre. Étais-tu présent? Dommage que l'on savait pas que tu était présent cela aurait été sympa de te rencontrer. Next time.

                  Commentaire


                  • #10
                    Merci à tous : gohy,Ano,L'ombre,47,Shirocen,WorldCitizen et tous ceux qui participent à relater les événements du NDH 2016 cool

                    Je vais à temps perdus me relire tous ces comptes rendus entre deux pauses au taff cette semaine

                    Commentaire


                    • #11
                      Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties

                      Envoyé par DreAmuS Voir le message
                      Merci à tous : gohy,Ano,L'ombre,47,Shirocen,WorldCitizen et tous ceux qui participent à relater les événements du NDH 2016 cool

                      Je vais à temps perdus me relire tous ces comptes rendus entre deux pauses au taff cette semaine
                      Avec plaisir Dreamus 😉!

                      Commentaire


                      • #12
                        Envoyé par gohy Voir le message
                        Merci _47 pour le retour. Merci L'ombre. Étais-tu présent? Dommage que l'on savait pas que tu était présent cela aurait été sympa de te rencontrer. Next time.
                        Yep, j'étais présent et VIP, du coup, il y a moyen qu'on se soit vu au lounge privé.
                        Enfin, J'ai fais toutes les conférences sauf shellphish et le debugger (je l'ai commencé, mais j'étais pas spécialement passioné, du coup je suis allé parler avec ZATAZ, c'était cool.)

                        J'ai pu faire plein de rencontre, que je narrerez dans mes recaps et enfin, je suis arrivé dans les premiers sur l'espace de l’Hôtel, j'ai pu parler avec M.Pouzin, que de belles rencontres.

                        Enfin, je serai présent à https://2016.hack.lu/ aussi au mois d'octobre

                        A bientôt !
                        Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                        Commentaire


                        • #13
                          Hep pour ma part je me suis bien éclaté à cette NDH! Les confs, workshop (lockpicking c'est vraiment génial!) ... !Vous rencontrez gohy et _47! (j'ai pas vu les autres ils étaient cachés )J'ai fait un ptit top 50 au ctf public avec ma team de branleur que j'ai du PL avec le flag hello friend a 5h30 du matin après 3 heures de galère dessus !
                          Sinon je me suis retrouvé dans un article de korben (j'ai pas pensé à mentionner hackademics sur le coup ) peut etre une prochaine fois !

                          voici l'article pour les curieux : http://korben.info/n-nuit-du-hack-20...-mechants.html

                          Commentaire


                          • #14
                            @WorldCitizen

                            C'était donc toi :

                            Cliquez sur l'image pour la voir en taille réelle 

Nom : 		rainbows-unicorns.jpg 
Affichages :	1 
Taille :		17,8 Ko 
ID : 			41190
                            deux et deux font cinq

                            Commentaire

                            Chargement...
                            X