Une partie de notre équipe intrusion était à la NDH16 !

NDH 16

La seizième édition de la Nuit du Hack s’est déroulée du 30 juin jusqu’au matin du 1er juillet à la cité des Sciences et de l’Industrie à Paris. Cet événement annuel organisé par l’équipe HackerzVoice est l’occasion pour les passionnés de sécurité informatique de se retrouver, se challenger et partager leurs connaissances.

NDH16

Conférences

Nous avons eu l’occasion de démarrer la journée avec une conférence de Jérôme POGGI sur les HID (Human Interface Device) USB ! Durant cette présentation nous avons pu en apprendre un peu plus sur ces différents outils. Ils permettent avec un simple accès physique ou un peu d’ingénierie sociale d’entrer dans un système depuis l’intérieur. Ces outils se font passer pour une interface utilisateur qu’ils ne sont pas (e.g. clavier, souris, câble ethernet) et permettent de lancer des charges malveillantes. Durant sa présentation, Jérôme nous explique que si ce genre d’attaque reste possible c’est parce qu’il n’y a pas de vérification réelle sur le type d’interface que l’on connecte à notre machine. Concrètement, cela veut dire que si l’on branche un appareil à notre machine qui communique et qui se présente comme un clavier, alors il sera géré comme un étant clavier par le système.

Il a également pu nous présenter plusieurs outils permettant ce genre d’attaque comme le RubberDucky, le projet WHID ou encore le LAN Turtle. Jérôme précise qu’il est possible de réaliser soi-même ce type d’outil à moindre coût. Nous avons pu voir qu’il n’y a pas de moyens sûr de s’en protéger et que le moyen le plus évident reste la sensibilisation : ne pas brancher de clé USB trouvée dans la rue, ne pas brancher de clés promotionnelles, ne pas laisser ses machines sans surveillance ou encore ne pas brancher ses appareils en USB n’importe où.

Parmi les conférences de la NDH, Julien Thomas, proposait une présentation du travail réalisé sur le projet Protektoid. Un projet qui se concentre sur la protection de la vie privée et la sécurité Android. Julien présentait ce projet l’année dernière lors d’une conférence intitulée « Android Permission assignment from packages to processes« . La conférence de cette édition NDH « In-App virtualization to bypass Android security mechanisms of unrooted devices » mettait en exergue les différents moyens de contourner la sécurité du système Android en altérant le code en mémoire. De manière vulgarisée, Julien présentait comment une application pouvait en cacher une autre ou altérer le code d’une application pour exécuter du code malveillant. La conférence met en avant les dangers que présentent les « launchers ». Les launchers permettent de démarrer des applications en les décorrélant de leur contexte. Ainsi il est possible d’exécuter plusieurs instances d’une même application. Un exemple serait de pouvoir suivre plusieurs comptes Twitter à la fois. Néanmoins, un launcher est capable de modifier le comportement d’une application ou de lancer des capteurs sur celle-ci (capturer les champs mot de passe, lectures de fichiers, etc.). Julien précise qu’il est difficile de détecter ce type d’actions malveillantes puisque le launcher peut mentir au détecteur.

Nous avons pu aussi voir de la forensics sur des serrures avec MrJack. Lors de cette présentation, il nous a montré comment il était possible de savoir si une tentative de crochetage a été menée. MrJack nous montre qu’en regardant une serrure au microscope nous pouvons voir des traces des outils et techniques utilisées. En effet, des traces caractéristiques peuvent être observées que cela soit des rayures sur les goupilles de la serrure dans le cas d’un crochetage avec lock-pick, bump-keys ou encore des rayures dans le fond du barillet dans le cas d’un crochetage avec un pick-guns. Il nuance cependant ses propos par rapport au fait que des traces similaires peuvent se retrouver sur une serrure sans qu’il n’y ait eu de tentative de crochetage à proprement parler (e.g. traces faites par des enfants, par un serrurier, etc.). Cette technique de forensics ne permet pas non plus d’avoir une date précise sur la tentative de crochetage. MrJack nous montre dans sa présentation que même si cette technique de forensics présente des limites elle permet d’aider dans la résolution de délits ou de crimes.

Évènements annexes

De nombreux événements annexes aux conférences étaient proposés aux participants à la Nuit du Hack. Les entreprises organisaient des challenges tout au long de la journée.

Parmi ces entreprises, on retrouvait notamment:
– Thalès avec des challenges similaires à ceux proposés lors de l’European Cyber Week 2016 et 2017.
– Harmonie avec un challenge en 10 niveaux de montée en privilège.
– Squad sur un challenge réseau à réaliser en 1 heure.
– Devoteam avec un challenge de cryptographie, puis un challenge de reverse.
– Mention particulière à Akerva avec le Wonka Challenge.

Wonka_challenge

Le ticket d’Or du Wonka Challenge

Akerva a déployé une infrastructure réaliste que l’on retrouve dans les entreprises avec des environnements Active Directory Windows. L’objectif était de récupérer 7 flags cachés et qui pouvaient s’obtenir au fur et à mesure de notre avancée dans l’environnement. L’infrastructure est d’ailleurs toujours disponible avant la publication des solutions sur Internet.
Les flags obtenus dans ce challenge étaient également valides pour le Wargame Public organisé annuellement à la Nuit du Hack.

Un Spying Challenge était également organisé. Un contrat sur une cible était mis à disposition en amont de la NDH et en constituait les premières étapes. Une fois sur place d’autres épreuves de social engineering et d’OSINT attendaient les candidats.

Bien d’autres événements ont permis d’animer cette seizième édition de la NDH.

Vous avez dit Wargame ?

Un Wargame public et un CTF privé sont organisés chaque année à la NDH. Les qualifications pour le CTF privé se réalisent en amont via un CTF online organisé par SysDream. Les 10 meilleures équipes de cette qualification sont ainsi conviées pour s’affronter dans un réseau où chacun va tenter de protéger son infrastructure tout en attaquant celles de leurs adversaires. Le Wargame public quant à lui est un CTF accessible à tous sur place pendant toute la nuit.

Le Wargame public s’est vu mettre en compétition pas moins de 180 équipes (qui ont obtenu au moins un flag). On retrouvait différentes catégories de challenges lors de cette compétition telles que Web, Cryptographie, Forensics, Stéganographie, Reverse Engineering, ainsi que le Wonka Challenge d’Akerva.

NDH_Wargame

Résultats du Wargame Public

Notre équipe a participé au Wargame Public sous les couleurs d’Apéri’Kube. La bataille fût rude jusqu’au bout, félicitations à Hexpresso qui nous arrachent la première place sur la fin ! Bravo également aux autres équipes du top 10 🙂

NDH_CTF

Résultats du CTF Privé

Nos félicitations à l’équipe française 0x90r00t termine 8ème du CTF privé (cocorico), ainsi qu’à Bushwhackers pour s’être hissé au sommet !

« Le Hack »

La NDH était une nouvelle et dernière belle occasion de réunir la communauté de sécurité informatique. En effet, à 14 heures lors d’une conférence intitulée la « Surprise du Chef », l’équipe organisatrice a annoncé le changement de nom de l’événement à partir de l’année prochaine. La Nuit du Hack deviendra alors « Le Hack ».

Merci à l’équipe organisatrice, aux différentes entreprises, aux conférenciers et à la bonne humeur de chacun d’avoir rendu cet événement si unique.

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article