<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segmentation fault &#187; pentest</title>
	<atom:link href="http://www.segmentationfault.fr/tag/pentest/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.segmentationfault.fr</link>
	<description>Projets d’un consultant en sécurité informatique</description>
	<lastBuildDate>Fri, 15 Feb 2019 08:02:10 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Nuit Du Hack 2009 : Et les vainqueurs sont&#8230;</title>
		<link>http://www.segmentationfault.fr/securite-informatique/bilan-nuit-du-hack-2009/</link>
		<comments>http://www.segmentationfault.fr/securite-informatique/bilan-nuit-du-hack-2009/#comments</comments>
		<pubDate>Sun, 14 Jun 2009 20:17:00 +0000</pubDate>
		<dc:creator>Emilien Girault</dc:creator>
				<category><![CDATA[Nuit du hack]]></category>
		<category><![CDATA[Publications]]></category>
		<category><![CDATA[Reverse Engineering]]></category>
		<category><![CDATA[Sécurité informatique]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[XeeK]]></category>

		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=655</guid>
		<description><![CDATA[Tant attendue, la NDH 2009 s&#8217;est terminée ce matin même. La péniche sur laquelle se déroulait l&#8217;événement battait son plein ; nous étions quasiment 200 à bord. Pour la première fois, le challenge était un Capture The Flag  au cours duquel se sont affrontés une demi douzaine d&#8217;équipes. Mais cette année, la team de Ghosts [...]]]></description>
			<content:encoded><![CDATA[<p>Tant attendue, la NDH 2009 s&rsquo;est terminée ce matin même. La péniche sur laquelle se déroulait l&rsquo;événement battait son plein ; nous étions quasiment 200 à bord. Pour la première fois, le challenge était un Capture The Flag  au cours duquel se sont affrontés une demi douzaine d&rsquo;équipes. Mais cette année, la team de Ghosts In The Stack n&rsquo;était pas au complet car il manquait Heurs, contraint de ne pas participer au challenge vu qu&rsquo;il fait désormais partie du staff. Ma team, répondant au nom de Trollkore (un trip IRC&#8230;) était donc composée d&rsquo;Ivanlef0u, sh4ka, Pierz et Kal0n. Et c&rsquo;est notre équipe qui a remporté le challenge ! Voici, rien que pour vous, un petit résumé de cette super nuit organisée par <a href="http://www.sysdream.com">Sysdream</a>. [EDIT 15/16/09 : slides et sources mis en ligne]<span id="more-655"></span></p>
<h3>Conférences</h3>
<p>Le programme était aussi riche qu&rsquo;intense : une douzaine de conférences se déroulant sur deux plateformes ; il y avait donc toujours deux confs en simultané. L&rsquo;inconvénient était toutefois qu&rsquo;on ne pouvait assister qu&rsquo;à la moitié des confs&#8230; Pour ma part, j&rsquo;ai alterné entre les deux plateformes, et j&rsquo;ai en plus du finaliser quelques slides donc je n&rsquo;ai pas pu en profiter pleinement. Au final, voila ce à quoi j&rsquo;ai assisté :</p>
<ul>
<li><strong>SCOW &#8211; ShellCoding On Windows</strong> : Heurs présente son nouvel outil permettant de générer un shellcode générique sous Wndows à partir d&rsquo;un simple programme C. Un outil permettant de gagner un temps fou lors de la conception d&rsquo;un exploit, avec en prime une polymorphisation du shellcode en question.</li>
<li><strong>GoRing0 </strong>: Présentée par moi-même. Cette conférence se veut accessible à tous ceux qui s&rsquo;intéressent de près ou de loin au noyau et au fonctionnement des processeurs x86, en particulier le système de privilèges (ring). J&rsquo;y présente dans un premier temps toutes les bases nécessaire pour comprendre le coeur de la conférence : un rootkit que j&rsquo;ai développé et qui permet de passer un thread en ring 0, le contexte étant préservé.</li>
<li><strong>Drive by Pharming</strong> : Abc528 présente une faille XSRF des routeurs de type box (Alicebox, Livebox&#8230;) permettant de modifier leur configuration depuis une page HTML hébergée sur un site quelconque.</li>
<li><strong>XeeK </strong>: Ma deuxième conf de la soirée. Je présente XeeK, un projet dont j&rsquo;ai déjà parlé <a href="http://www.segmentationfault.fr/projets/xeek-framework-exploitation-xss/">ici</a>, mais que je n&rsquo;ai pas encore eu le temps de finir. Il s&rsquo;agit d&rsquo;un framework visant à exploiter les failles XSS très rapidement et simplement.</li>
<li><strong>Lockpicking </strong>: Cocolitos et Mr Jack nous démontrent qu&rsquo;aucun verrou n&rsquo;est vraiment sûre, en crochetant différents types de serrures, les unes à la suite des autres. On y apprend entre autres qu&rsquo;on peut crocheter certaines serrures avec un bout d&rsquo;essuie glace, et ouvrir un cadenas avec une canette. Même certaines serrures réputées haute sécurité y passent.</li>
</ul>
<p>Dommage, j&rsquo;ai loupé la conférences de Virtualabs sur les framework Web next gen, qui pourraient fortement m&rsquo;intéresser pour poursuivre XeeK.</p>
<p>Sinon, si je devais donner mon opinion sur les 3 confs que j&rsquo;ai vues, je dirai qu&rsquo;elles étaient à la hauteur de mes attentes et qu&rsquo;elles valaient vraiment le coup d&rsquo;oeil, sauf une : le Drive By Pharming. Soyons clairs : je respecte tous les conférenciers ainsi que les présentations qu&rsquo;ils ont données. Mais je pense que cette conférence, bien que s&rsquo;adressant à des débutants, manquait de préparation, de contenu (elle a duré 10 min) et contenait des erreurs assez flagrantes. Je reste enthousiaste à l&rsquo;idée d&rsquo;accueillir des confs de tous les niveaux, mais je pense toutefois que les conférenciers ne devraient pas hésiter à approfondir un peu plus leurs sujets. Enfin, pour ce qui est de la conférence sur le lockpicking, bien que je n&rsquo;ai aucune expérience en la matière, j&rsquo;ai vraiment adoré.</p>
<h3>Slides</h3>
<p>Voici les slides de mes conférences ainsi que les sources/binaires que je publie :</p>
<ul>
<li><strong>GoRing0 </strong>: <a href="http://www.segmentationfault.fr/wp-content/uploads/2009/06/goring0.pdf">Slides </a>- <a href="http://www.segmentationfault.fr/wp-content/uploads/2009/06/goring0-bin.zip">Binaires </a>- <a href="http://www.segmentationfault.fr/wp-content/uploads/2009/06/goring0-src.zip">Sources</a></li>
<li><strong>XeeK </strong>: <a href="http://www.segmentationfault.fr/wp-content/uploads/2009/06/xeek.pdf">Slides</a></li>
</ul>
<p>Pour les autres, allez sur le <a href="http://www.nuitduhack.com">site officiel</a> ou contacter directement les conférenciers.</p>
<h3>Challenge</h3>
<p>Grosse nouveauté de cette année : le challenge principal est un Capture The Flag. Le principe est simple : chaque équipe possède quelques serveurs, leur but étant de les protéger et d&rsquo;attaquer ceux des autres. En gros :</p>
<ul>
<li>Règle n°1 : pas d&rsquo;attaques physiques.</li>
<li>Règle n°2 : pas d&rsquo;attaques sur le serveur du staff.</li>
<li>Règle n°3 : tout le reste est permis. Même  le déni de service.</li>
</ul>
<p>Pour pimenter l&rsquo;affaire, aucune information n&rsquo;est donnée au préalable, pas même les IP de nos propres machines. Pas de DHCP. Il nous faut alors sniffer le traffic pour nous apercevoir qu&rsquo;une machine emmet en broadcast. Nous nous attribuons donc des IP statiques sur la même plage, et configurons la machine qui broadcast comme passerelle. A partir de là, nous découvrons le serveur de monitoring qui contient les résultats en temps réel su challenge avec le classement des équipes, ainsi que la liste de toutes les machines. Autant dire que Nmap a bien tourné&#8230;</p>
<p>On nous fait parvenir les logins/pass de notre machine Windows, mais pas ceux de celle sous Linux. Prétexte:  ils sont facile à trouver. Je m&rsquo;acharne donc à bruteforcer avec Hydra (en l&rsquo;ayant recompilé au passage avec le support pour SSH), mais rien n&rsquo;y fait. Pierz se penche sur Windows, fait tourner Metasploit, et découvre que les machines sont vulnérables au MS08_067. En quelques secondes, il roote une machine adverse et récupère les hashs à valider. Le score décolle enfin ! Décidé à faire baisser le score des autres équipes, j&rsquo;exploite la vuln à mon tour et en profite supprimer le contenu de c:\Windows\system32 ainsi que boot.ini et autoexec.bat, puis je lance un reboot. Cependant, je n&rsquo;avais pas prévu que Windows restaurerai ces 2 fichiers et que la machine booterait toujours. Dommage&#8230;</p>
<p>Pendant ce temps, sh4ka et Ivan s&rsquo;acharnent sur notre Windows en remote desktop. Ivan se fait plaisir sur les crackmes fournis et les reverse rapidement. Kal0n est quant à lui sur un exploit PhpMyAdmin. Avec Sh4ka, je me penche sur le Web. Cependant, il y a un imprévu : le challenge Web prévu est inaccessible car mal configuré. Nous allons alors sur le serveur commun que HZV a laissé pour que même les non participants puissent s&rsquo;entraîner. Nous trouvons rapidement une include locale, une injection SQL, une faille par authentification faible via cookies et une XSS qui n&rsquo;a d&rsquo;ailleurs pas été validé (non prévue à la base). Pendant ce temps, Ivan se penche sur un crackme en kernel, qui lui donne du fil à retordre mais qui fini par tomber.</p>
<p>Aux environs de 5h, on finit par nous donner les accès Linux. Dépités, nous constatons que le login/pass n&rsquo;était en effet pas bien dur à trouver (freeman:team2). En supposant que la combinaison soit similaire sur les autres machines, nous parvenons à nous connecter chez les autres équipes. Mais nous voyons que tout a été chrooté dans tous les sens, et qu&rsquo;au final n&rsquo;avons accès qu&rsquo;à cat, ls, cs, mv, mkdir et python. Nous découvrons plusieurs binaires suid root, dont un vulnérable à un buffer overflow. L&rsquo;ASLR étant activé, l&rsquo;exploitation via  ret onto ret est toujours faisable mais comme nous n&rsquo;avons pas gdb sur la machine distante, et qu&rsquo;il commence à se faire tard (ou tôt, question de point de vue), nous préférons nous arrêter là. En plus, nous sommes une des seules équipes restantes&#8230;</p>
<h3>Remise des prix</h3>
<p>Vers 6h, Crashfr annonce les résultats. Nous sommes premiers ! Jamais nous n&rsquo;aurions pensé gagner, car nous nous attendions à affronter Dvrasp, Fozzy et Artyc&#8230; Mais en fait, il étaient trop occupés au bar <img src='http://www.segmentationfault.fr/wp-includes/images/smilies/icon_smile.gif' alt=':)' class='wp-smiley' /> </p>
<p>Crashfr remet les prix aux équipes : des certifications CEH pour les 1ers, et des livres pour les deuxièmes et troisièmes. Sans oublier bien sûr les super trophées en verres, réalisés pour l&rsquo;occasion. Pour ma part, comme je serai bientôt consultant chez Sysdream, je pense plutôt convertir ce CEH en LPT (Licensed Penetration Tester), une autre certification d&rsquo;EC-Council. En tout cas, si j&rsquo;ai particupé à cette nuit, c&rsquo;était uniquement pour le fun. Comme d&rsquo;habitude, la NDH est de mieux en mieux, et son ampleur augmente au fil du temps. A quand une NDH rivalisant avec le Black Hat et le Defcon ? En plus, c&rsquo;était ma dernière NDH en tant que challenger, vu que l&rsquo;année prochaine je ferai partie du staff et je pourrai à mon tour goûter aux joies de voir tout le monde s&rsquo;arracher les cheveux sur un challenge dont je suis l&rsquo;auteur <img src='http://www.segmentationfault.fr/wp-includes/images/smilies/icon_wink.gif' alt=';)' class='wp-smiley' /> </p>
<p>See you next year !</p>
]]></content:encoded>
			<wfw:commentRss>http://www.segmentationfault.fr/securite-informatique/bilan-nuit-du-hack-2009/feed/</wfw:commentRss>
		<slash:comments>13</slash:comments>
		</item>
	</channel>
</rss>
