Nuit Du Hack 2010, merci à tous !

Et voilà, la Nuit Du Hack 2010 est terminée ! Voici un petit résumé de cette superbe soirée :

Arrivé vers 16h30 avec mon pack de coca en main (petite joke avec sh4ka), j’ai pu rencontrer pour la première fois  Nico34 et Warr, 2 personnes qui ont participé avec moi au challenge. C’était sympa de les voir IRL car je les côtoie presque quotidiennement sur IRC, et on ne s’imagine pas forcément leur visage.
Romain et quelques potes de cours nous ont rejoints quelques temps après et les organisateurs ont commencé à nous faire rentrer sur la péniche vers 17h00.

Badge + tickets en main, nous avons décidé d’aller voir dans un premier temps la conférence « Révélation des failles de sécurité, risques et enjeux »  (Jérôme Hennecart / Raphael Rault), mais nous avons changé en cours de route pour aller voir la conférence du rez-de-chaussée: « Malwares pour Unix : étude et poc » (Julien Reveret) car il n’y avait déjà plus de place et on ne voyait pas grand chose dans le fond.

Étant donné qu’on est arrivé après le début, c’était assez difficile de suivre ce que Julien expliquait.

La conférence numéro 2 a été présentée par Emilien Girault sur un outil qu’il a développé : Xeek. Celui-ci a vraiment bien évolué par rapport à l’année dernière et la démonstration a été concluante (bien que produite sur un client IE 6 ;)).

Pour résumé l’outil va permet d’automatiser des attaques lorsqu’une faille XSS est trouvée, au moyen d’une console basée sur la présentation Metasploit. Malheureusement, comme nous étions assez loin de l’écran, nous n’avons pas pu voir les slides.

La conférence suivante, « GPGPU et ses implications sur la sécurité des systèmes de chiffrement » (Lucas Fernandez), était vraiment impressionnante ! Je ne connaissais pas du tout le sujet mais la puissance de calcul d’une carte graphique est capable de bien des choses :

CPU vs GPU => « GPU 100 fois plus puissant ! et 2 fois moins chère ! ».

Plusieurs outils permettent d’utiliser la puissance de calcul des cartes graphiques : CUDA Multiforcer, OClcrack, Laverna’s brute, BarsFW etc.
Il faut environ 12 heures seulement pour casser le hash MD5 d’un mot de passe de 8 caractères ! (et avec la PS3, ca donne quoi ? :)).

Démonstration réussie sur le cassage du hash MD5 du mot ndh2010.

Conférence 4: « La sécurité antivirale est un échec » par Stéfan le Berre. Malheureusement, nous avons perdu le fil de cette présentation de part son haut niveau, mais surtout parce que sh4ka (encore lui), nous a demandé son pack de coca sur IRC  ! De plus le son du micro a laché pendant la conférence, du coup, Stéfan a du hurler comme un fou et il devenait de plus en plus rouge au fil de son discours. Il ne s’est pas demonté et a continué  comme si de rien n’était (on reconnait les véritables professionnels ;)).

Conclusion : « Utilisé un antivirus c’est bien mais attention car cela apporte par la même occasion un nouveau vecteur d’attaque ».

C’était de toute façon une bonne occasion de faire une petite pause. Sandwich, boisson, nous voilà requinqué avant la conférence de Geohot sur le cracking de la playsation 3.

La conférence a été effectuée dans l’étage du bas et retranscrite via vidéoprojecteur dans la salle où nous étions. Plus un bruit dans la salle, tout le monde était captivé par les paroles de Geohot. Si nous avons bien compris, si on casse la protection du bootchain, alors nous pouvons faire exécuter du code non signé.

Ce qui est dommage, c’est que la moitié de la conférence était destinée à la protection de l’Iphone et la barrière de la langue s’est tout de même fait un peu ressentir (beaucoup de terme très technique). En tout cas merci à George d’être venu à cet évènement.

La conférence numéro 6 « Sécurité et Virtualisation » (Emanuel Istace), était assez sympa bien que trop basique et pas assez technique. Emmanuel a présenté les différents types d’hyperviseurs et a pointé du doigt le fait qu’utiliser une architecture de virtualisation n’est pas forcément plus sécuritaire. En effet, trop peut de temps est consacré à son élaboration ce qui engendre différents problèmes. Par exemple, si l’on prend un hyperviseur accessible par X clients dans un réseau local, il suffirait à un attaquant de se brancher dessus pour pouvoir atteindre facilement ce dernier. Autre attaque, le bon vieux Man In The Middle qui, dans un cluster virtualisé, permet d’obtenir le trafic de réplication, le plus souvent de tous les systèmes « hostés ».

Conclusion : « Il faut aborder la virtualisation dans le cadre d’une refonte complète de l’architecture, une architecture classique qui implémente des solutions virtualisées est vouées à l’échec ».

Question du publique : « Finalement, que peut-on faire pour sécuriser une architecture basée sur la virtualisation ? ».
Réponse : « Pour sécuriser, ne pas donner l’accès au superviseur à n’importe qui, faire de la segmentation (routage, firewall…) ».

Nous n’avons pas vraiment suivi la conférence suivante « Analyse avancée de la mémoire physique de Mac OS X » (Matthieu Suiche), car c’était de nouveau retransmis via le vidéoprojecteur et le voix de Matthieu qui pourtant très calé dans le domaine, était trop relaxante 😀

Pour finir, la conférence sur les techniques d’ouverture de serrure avancées (Cocolitos / Mr. Jack) nous a scotché. L’année dernière, ils avaient fait fort mais la ils se surpassent. Plutôt qu’un long discours, voici quelques photos :

http://www.lestutosdenico.com/ndh2010/IMG_1747.JPG
http://www.lestutosdenico.com/ndh2010/IMG_1754.JPG
http://www.lestutosdenico.com/ndh2010/IMG_1755.JPG
http://www.lestutosdenico.com/ndh2010/IMG_1756.JPG
hhttp://www.lestutosdenico.com/ndh2010/IMG_1757.JPG
hhttp://www.lestutosdenico.com/ndh2010/IMG_1759.JPG

et 2 vidéos:


23h45 : Il est temps de se préparer physiquement (boissons) et ventralement (sandwhich) pour le challenge !

Crashfr nous indique que le serveur de monitoring permettant de surveiller en temps réel les points par équipe est out et que cela va prendre un peu moins d’une heure pour être résolu.

00h30 : on descend avec la Team dans la salle du bas qui a été aménagée rapidement (je pense qu’on peut engager le staff dans l’émission TV « c’est du propre »). Heurs valide nos accès, ça y est on y est enfin ! On s’installe tranquillement à notre table qui a pour emblème un petit singe (comme c’est mignon !).

Virtualabs nous présente le déroulement du CTF, ses règles, et qu’un document  contenant l’IP de nos serveurs, les mots de passe etc, nous sera fourni.

Pour résumé le challenge, nous avions deux serveurs un sous Linux et l’autre sous Windows Serveur 2003 R2. Le but était de sécuriser les services rattachés tout en attaquant celui des autres.

« Here We Go » : Warr, un gars de notre Team commence à ouvrir le bal en trouvant quelques hash a valider sur le Linux, pendant que nous autres essayons de trouver les adresses IP des concurrents. Une fois ces informations en poche, nous avons constaté plusieurs services ouverts dont des sites Web (Apache 2.2.9, IIS, CMS Joomla, SSH, FTP etc.).

Malheureusement, sur le Windows 2003, nos droits étaient limités. Nous avons essayé de passer administrateur du poste  afin d’avoir un plus grand champ d’action mais sans succès. Du coup, lorsque certains de nos services étaient DoS, nous ne pouvions pas faire grand chose.

Sachant que le nombre de point était réduit toutes les minutes en fonction du nombre de service HS, on a vite descendu dans le classement (50 points toutes les minutes, ça fait beaucoup !). Par la suite, Warr, toujours en forme, réussit à quelques autres failles.

Étant donné les différentes attaques DoS que nous avons subi, je ne vais pas m’attarder sur cette partie (merci l’adresse IP en x.x.x.61 ! lol) !

Plus tard dans la soirée, le CTF publique a été ouvert aux challengers ce qui nous a permis de valider pas mal de points. Nous avons pu effectuer une épreuve de cryptographie, 3 épreuves Web, une épreuves de stéganographie etc.

06h30 : le staff annonce la fin du challenge !

Dans sa globalité le challenge était vraiment vraiment bien réussi,  très complet, des épreuves réfléchis, une très bonne organisation, vraiment génial !

Nous sommes arrivés 9ème sur 12 ce qui est pas mal pour notre première et chose importante, nous sommes devant l’équipe Nibbles \o/

Merci infiniment à tous et à toutes et surtout à mon équipe (Nico34, Warr, Tr00ps et HyPo), on fera mieux l’an prochain !

Les grands gagnants :

CTF:
1. WWFamous


2. Beerware (synchro même sur la photo :))

3. Kowalski

Public:
1. key_sec

Nous allons mettre en place une galerie contenant les photos, pour le moment vous pouvez les retrouver ici:

http://www.lestutosdenico.com/events/ndh-2010
http://www.lestutosdenico.com/ndh2010/

Quelques épreuves expliquées sur les blogs suivants :

http://infond.blogspot.com/
http://nibbles.tuxfamily.org/?p=1660
http://mysterie.fr/blog/index.php?post/2010/06/23/Write-Up-%E2%80%93-NDH-2010-%E2%80%93-Crackme
http://mysterie.fr/blog/index.php?post/2010/06/24/Write-Up-%E2%80%93-NDH-2010-%E2%80%93-VM-Windows

Les premiers comptes rendus:

http://silkcut.wordpress.com/2010/06/20/ndh2010-unofficial-party-report/
http://www.segmentationfault.fr/securite-informatique/nuit-du-hack-2010-bilan/
http://binholic.blogspot.com/2010/06/fr-ndh-2010-bilan.html
http://www.shatter-blog.net/2010/06/retour-sur-la-nuit-du-hack-2010/
http://milf.c0a8.org/milf_ndh2010.pdf
http://www.bakchich.info/La-Nuit-du-Hacking-a-quai,11170.html

Les slides :

http://www.nuitduhack.com/slides2010-fr-ndh-2010.htm

Les épreuves online :

http://wargame.nuitduhack.com/

Vivement l’année prochaine pour une NDH 2011 de folie  !

16 Responses to "Nuit Du Hack 2010, merci à tous !"

  • Nicolas says:
  • Ptifou78 says:
  • Nicolas says:
  • Lu33Y says:
  • Nicolas says:
  • Lu33Y says:
  • Nicolas says:
  • Arkanix says:
  • Nicolas says:
  • Nico² says:
  • Nicolas says:
  • Dilem says:
  • Nicolas says:
  • Laxigue says:
Laissez un commentaire