NDH 2011

08.05

Test

07.56

Direction Disneyland pour la NDH 2011 !

 

23.59

Aller, c’est les workshops ! direction, le bar 🙂

23.50

C’est fini pour les confs ! on va faire un break et peut être revenir plus pour vous faire part de nos impressions sur le challenge.. Nico est déjà parti s’échauffer 🙂

23.50

Ouah ! ya un fan club pour cette conf ! 🙂 pas mal d’applaudissements !

23.48

Mr Jack: « on me demande souvent si c’est illégal d’avoir un kit de lockpicking sur soi…je réponds souvent que les gendarmes ne savent pas trop eux mêmes…mais vaut mieux le laisser chez soi…par contre, avoir un pied de biche à 2h du matin, c’est louche » 😀

23.45

A droite, la clef originale, à gauche, la copie avec l’aluminium.


23.38

Pas mal de démo dans cette conférence, on vous mettra les vidéos demain.

23.32

Pour les serrures à double panneton, on utilise l’auto-impression. Les barrettes translatent jusqu’à atteindre la bonne taille. Seul inconvénient, il faut un outil pour chaque marque !!

23.28

Impression avancée: les techniques d’impression peut être appliquée à toutes les serrures, mêmes celles de haute sécurité !

23.26

Impression par clef molle: la clef molle est composée d’une partie dure et d’une partie malléable. On peut utiliser divers matières molles comme la cire, de la mousse, de l’étain, de l’aluminium ou encore toutes sortes de résines.

23.24

Principe de l’impression: cette technique consiste à utiliser une ébauche vierge préparée afin de déduire la combinaison de la clé d’origine.

23.23

Première démo de crochetage de serrure. La vidéo est dans la boite 🙂

23.21

23.18

ça prépare les serrures…des photos arrivent… 😉

23.06

Prochaine conférence: Techniques d’ouverture de serrure avancées(Cocolitos / Mr. Jack)

22.53

Bon, Matthieu, t’es sympa et t’es vraiment super fort mais là, il serait temps de conclure 🙂

22.44

Matthieu Suiche, il ne vous reste plus qu’1min s’il vous plait.

22.35

Matthieu Suiche: « Est-ce qu’il est y a déjà des gens qui ont essayé de traduire des adresses virtuelles en adresses physiques ?? » => 2 personnes ?!!??

22.29

Nico: « on va au bar ? » 🙂

22.24

Matthieu Suiche, ça a l’air intéressant mais alors…les présentations, ça doit pas être son truc 🙂

22.22

Encore une conf dans la calle de la péniche…on voit rien mais c’est en français ! 🙂

22.10

C’est la pause. Prochaine conférence: « Analyse avancée de la mémoire physique de Mac OS X (Matthieu Suiche) »

22.05

Quand on est devant, c’est quand même mieux pour faire la retransmission. 🙂

21.58

Question: Finalement, que peut-on faire pour sécuriser une architecture basée sur la virtualisation ?
Réponse: Pour sécuriser, ne pas donner l’accès au superviseur à n’importe qui, faire de la segmentation (routage, firewall…)

21.56

Conclusion, « il faut aborder la virtualisation dans le cadre d’une refonte complète de l’architecture, une architecture classique qui implémente des solutions virtualisées est voués à l’échec »

21.53

Conclusion, « la virtualisation c’est très bien, c’est très à la mode, mais on fait quoi avec ? » 🙂

21.52

MITM (permet de récupérer les données des applications) et Corruption de données (permet de modifier les applications ou OS)

21.48

2 ème partie: Virtualisation d’applications & desktop

21.48

Un MITM dans un cluster virtualisé permet d’obtenir le traffic (de réplication le plus souvent) de tous les systèmes « hostés ».

21.46

Contrairement à ce qui est dit, la virtualisation n’est pas plus sécuritaire qu’une architecture 1 service / 1 machine

21.45

« On peut déduire l’infrastructure grâce aux snapshots »

21.44

Faille sur l’hyperviseur: Analyse de la mémoire => permet d’obtenir des infos sur toutes les VM’s en cours d’exécution.

21.41

Hyperviseur de type 1: les risques ?
DOS/DDOS => si le serveur tombe, tous les services tombent.
Bypasser l’isolation des VM’s => devenir root sur une autre VM

21.39

2 types d’hyperviseur: Para Virtualisation (WMWare ESX Server, Microsoft Hyperviseur V, Xen) et Full virtualisation (VMWare Workstation, Qemu, Virtual Box, Virtual PC…)

21.37

Petit rappel sur la virtualisation pour commencer…

21.35

Conférence 6: Sécurité et Virtualisation. (On est enfin bien placé o/

20.59

On a beau essayé, difficile de suivre la conf de Geohot…en plus d’être en anglais, on ne voit pas les slides !

20.36

Geohot: « le fait que le code soit chiffré ne veut pas dire que je ne peux pas le changer ! »

20.35

en gros et si je ne me plante pas, il explique que si on arrive à casser la protection du « bootchain », on peut exécuter son propre code non signé.

20.30

Le streaming pour le partie du haut : fail ! on voit rien ! :/ #ndh2010

20.29

Geohot fait un petit topo des projets sur lesquels il a bossé…

20.18

Et pendant ce temps là, sur le chan #hzv, ça rallonge des urls !

20.06

Prochaine conférence, Geohot ! par contre, on est en haut et la conf est en bas, donc on aura que la vidéo, va y avoir du sport !

20.01

Heurs commence a devenir tout rouge et à perdre ses cheveux 🙂

20.00

Petit problème de son, ça devient un peu le bordel 🙂

20.00

0 day: Kerio, Look’n’stop, BitDefender (déréférencement de variable en kernel), Panda (heap overflow en kernel)

19.54

Vu qu’on est largué, on fait une pause sandwitch et binouze 🙂 Nico ! Cul sec ! 🙂

19.46

On a légèrement perdu le fil de la conf à cause de sh4ka qui demande à Nickname son pack de Coca ! 🙂

19.41

Un simple XOR sur un fichier permet de réduire la détection d’un malware par 2 sur virustotal !

19.35

Conférence 4: La sécurité antivirale est un échec (bouuuu !! c’est copyright Nicolas Ruff ça !! 🙂 )

19.29

Mot de passe cassé et comme ya pas de wifi, on mettra la photo plus tard…

19.13

Démo: cassage du hash md5 d’un mot de passe de 7 caractères: ndh2010. (John The Ripper vs CUDA Multiforcer)

19.11

12h pour un hash MD5 d’un mot de passe de 8 caractères ! (alpha-numérique)

19.09

Temps de brute force d’un hash MD5: 0,4s pour 5 caractères, 13s pour 6 caractères et 350s pour 7 caractères en GPGPU contre 1s, 20s et 666s en CPU

19.08

BarsFW: freeware (code fermé), leader du marché par sa rapidité (3500000 de hash/sec), windows uniquement !

19.06

Backtrack 4: libre, pas mal de tutos GPGPU déjà dispo, propose outils optimisés GPGPU, un bon travail d’intégration

19.05

Laverna’s brute: librairie de brute force libre et universelle, supporte bcp de hash/système crypto, C++, bientôt compatible CUDA et OpenCL

19.04

Oclhashcat: Freeware (code fermé), plus performant que CUDA Multiforcer, très flexible, dispo sur Linux 32bit.

19.02

CUDA Multiforcer: libre, besoin des drivers CUDA, code « crado », plus rapide que Oclcrack mais aurait besoin de quelques améliorations…

19.01

Oclcrack: libre, C++, dispo en binaire, bien documenté pour démarrer en programmation sur OpenCL

19.00

OpenCL vs CUDA = Open source et compatible ATI et Nvidia vs propriétaire et compatible uniquement avec Nvidia !

18.54

CPU vs GPU : « GPU 100 fois plus puissant ! et 2 fois moins chère ! »

18.52

GPGPU, c’est quoi ? faire faire un calcul générique à un processeur de carte graphique

18.51

Conférence 3: GPGPU. Une bonne démo en perspective !

18.49

Les places valent chères à l’étage ! ya un marché noir qui s’organise ! 🙂

18.46

C’est la pause ! enfin de l’air frais ! mais on peut pas aller chercher nos binouzes ! 🙂

18.38

Si on change son user agent, on ne peut plus récupérer la version du navigateur et Xeek ne fonctionne plus…

18.36

Exemple de keylog via la faille XSS réussie (récupération des identifiants wordpress)

18.34

Des qu’une personne est infectée, une session est créée. On peut alors envoyer les exploits disponibles dans Xeek.

18.32

Pour le moment, Xeek est en ligne de commande (pas le temps pour une interface graphique, comme d’habitude ! 😛 )

18.30

Petite démo mais faut qu’on vous avoue un truc, on voit rien ! 🙂

18.28

un exploit = un fichier.js

18.28

Xeek se base sur la console de metasploit et contient déjà quelques exploits

18.21

Les protections côté client: filtres (noscript), isolation par sandbox

18.19

Les protections côté serveur: filtrage de variable, IDS ou WAF (ex: phpids)

18.17

Une liste des possibilités d’attaque XSS (botnet, exploitation de failles applicatives…)

18.14

Emilien nous fait un bref état de l’art des attaques et failles XSS (volatile ou réflective)

18.09

Les XSS sont encore très présentes en 2010 mais peu exploitées !

18.06

C’est parti ! Conférence 2: Xeek, Easy Exploitation Kernel (la suite de l’année dernière pour ceux qui était venu)

18.04

ça y est ! on y est ! Après avoir un peu lutté pour rentrer et manqué la première conf, nous voilà prêt pour retransmettre en direct !



18.46

Rendez-vous samedi 19 juin, à 17h, pour suivre en direct, toutes les conférences de la Nuit Du Hack 2010.

 

Laissez un commentaire