13 Avr. 17 Événements
INS’HACK 2017 : conférences et CTF
Le 6 avril 2017 a eu lieu dans les locaux de l’INSA Lyon la conférence Ins’Hack.
Cette conférence est organisée par l’association Insalienne « InSecurity » dont le but est de promouvoir la sécurité informatique. Nos auditeurs étaient sur place…
Cette journée est découpée en deux évènements : une demie-journée de conférences, puis un CTF (Capture The Flag), compétition dans laquelle les participants tentent de résoudre des challenges informatiques liés à la sécurité.
Les Conférences
Deux conférences techniques ont particulièrement retenues notre attention.
Démonstration en temps réel par OVH
La première, effectuée par OVH a montré en temps réel la récupération et l’analyse d’un ver malveillant sous linux.
Sébastien Mériot, a tout d’abord rappelé un historique des vers et virus, avant de présenter les botnets qui s’attaquent à l’Internet des Objets. L’objectif de sa présentation était de montrer comment détecter et fermer des serveurs de Command And Control. Pour cela, il a volontairement exposé sur internet une machine sans aucune protection, qui s’est rapidement faite vérolée. Il a alors pu analyser le programme malveillant et en extraire l’adresse IP du CnC. Il ne reste alors qu’a trouver le mail ‘abuse‘ du registrar de cette adresse IP pour l’en informer.
Le virus analysé s’appelle « bashlite ». Il sert majoritairement à lancer des attaques de déni de service distribué et se duplique sur internet en cherchant des machines configurées avec des mots de passe faible de type « root:root » ou « admin:admin ».
Capture et analyse du virus : une très belle démonstration, effectuée en temps réel pour Ins’Hack 2017.
La faille «DirtyCow» à la loupe
La seconde conférence, présentée par Frédérice Marmond de Tetrane, était très technique. Elle a consisté à présenter en détail comment la faille DirtyCow fonctionne (CVE-2016-5195 – https://dirtycow.ninja/ ), en descendant au plus bas du système.
Résumer en quelques lignes une démonstration aussi touffue techniquement ne serait pas possible, mais nous pouvons en retenir quelques points intéressants.
Tout d’abord, la faille est située dans la gestion des pages mémoires sous linux, autrement dit, tous les noyaux linux, quels que soit leur architecture ou distribution sont impactés.
Ensuite, l’exploit est très fiable, car il s’agit d’une course entre deux fils d’exécution que l’on peut relancer autant de fois que nécessaire.
Enfin, l’exploit est sans risque : nous pouvons le l’utiliser sans risque sur n’importe quel système, la probabilité de déranger, bloquer ou faire redémarrer le noyau est nul.
Pour des pentesters, c’est un exploit de rêve ! Fiable, sans risque, et donnant les droits root à n’importe quel utilisateur.
Le CTF - Capture The Flag !
Le CTF se déroulait en deux parties : une sur site, de 18h30 à 23h30 et une seconde sur trois jours, du 6 au 9 avril.
L’équipe Certilience a participé au CTF « on site » et s’est honorablement classée seconde de l’ensemble des équipes. Les challenges étaient variés, bien équilibrés et ont fait réfléchir intelligemment nos pentesters !
En résumé, des conférences intéressantes, suivies d'un bon CTF :
merci Ins'Hack 2017 Lyon !!
tetrane : http://www.tetrane.com/
ovh : https://www.ovh.com/fr/
Sébastien Mériot : https://twitter.com/smeriot
bashlite : https://en.wikipedia.org/wiki/BASHLITE
Fréderic Marmond: https://twitter.com/fmarmond
inshack: https://inshack.insecurity-insa.fr/
insecurity: http://insecurity-insa.fr/
site du CTF: https://ctf.insecurity-insa.fr/