Compte rendu Hack.lu : première journée

Thu 23 October 2008 by christophe

Voici le compte rendu de la première journée de la conférence hack.lu. Nous avons aussi donné nos impressions, excepté pour les conférences que nous présentons. Bonne lecture !

Éric Filiol - Opening Speech: Malware of the future - When mathematics work for the dark side

Éric Filiol ouvre la marche. Il réfute les arguments des fabricantsd'antivirus annonçant la détection de "tous les virus, même ceux inconnus".Le problème de détection d'un virus est indécidable.L'utilisation de mathématiques permet la conception de malwaresindétectables. Avec l'aide de la théorie de la complexité et de lacalculabilité, il est possible de mettre en échec chacune des méthodes dedétection utilisées par les moteurs d'antivirus. Cette présentation trèsthéorique explique bien pourquoi les antivirus seront toujours inefficacesface à des attaques ciblées. On peut cependant regretter le manqued'exemples opérationnels.

Roelof Temmingh - Investigating individuals and groups using open source intelligence

Roelof présente son outil d'agrégation de données personnelles appeléMaltego. Il récupère les informations publiques disponibles sur Internet(DNS, serveurs mails, serveurs clés GPG, réseaux sociaux) et affiche ungraphe représentant les relations entre ces personnes. Il évoque lesdifficultés rencontrées avec les responsables des moteurs de recherche quine voient pas d'un bon œil l'utilisation automatisée de leurs bases dedonnées. De plus, l'interprétation des résultats doit être faite avecprécaution afin d'éviter des conclusions hâtives. Cet outil a l'air trèspuissant et présente des utilisations nombreuses. Bonne présentationponctuée d'exemples concrets.

Adam Laurie - !!RFIDIOts!!! Practical RFID hacking (without soldering irons).

Adam montre pourquoi il est important de vérifier les dires des concepteursde matériels sécurisés. Il introduit son discours au travers d'exemplesdivers et nombreux (ouverture d'un coffre fort, hacking d'un badge d'accès àla Defcon). Il montre ensuite de A à Z comment lire, cloner et modifier unpasseport biométrique.Démonstration réalisée sur le passeport d'un volontaire. Il détaille lecontenu (plus ou moins connu) de ces e-passeports. Cette présentation trèsvivante et parsemée d'extraits cinématographiques fait partie des meilleuresprésentations de la journée.

Jean-Baptiste Bédrune (ESEC) - Analysis of an undocumented network protocol

Jean-Baptiste nous expose sa méthodologie pour étudier le protocole ferméd'un logiciel de push-mail. Il montre comment isoler les composants utiles àl'analyse, puis ensuite comment étudier et comprendre le format des tramesenvoyées. Une fois la compréhension du protocole terminée, il montre commentexploiter celui-ci par des démonstrations menant à la compromission totaledu serveur.

Eric Leblond, Vincent Deffontaines, Sébastien Tricaud - User Authentication at the Firewall Level

Après une introduction sur l'intérêt d'avoir un firewall fondé surl'identité de la personne et non pas les connexions, Vincent expliquel'architecture de NuFw et en quoi les solutions actuelles ne peuventconvenir. Il termine sur les limitations, NAT entre autres.Présentation efficace et qui montre bien les possibilités du produit.

Mihai Chiriac - Anti-Virus 2.0 - Compilers in disguise

Mihai montre les méthodes historiques de détection des virus et expliquepourquoi elles ne sont plus suffisantes aujourd'hui. Il présente ensuite lesdifférentes méthodes d'émulation utilisées pour décider si un code estmalveillant, leurs avantages et inconvénients. Il conclut en expliquantcomment faire un compromis entre l'émulation pure et les contraintesopérationnelles d'un moteur d'antivirus. Présentation intéressante, maisavec une problématique pas clairement définie au départ.

Joffrey Czarny - Go outside Citrix context

Joffrey nous explique comment exploiter un accès à un environnement Citrix.Si la configuration est mal effectuée par les administrateurs alors il estrelativement aisé pour un attaquant d'exploiter cet accès.Suivent ensuite quelques astuces de pentesteur afin d'utiliser les quelquesapplications autorisées par le Citrix pour accéder à des ressources internesdu réseau. Présentation peu technique, mais montrant des "tricks" utiles àun pentesteur.

That's all folks !