Episode dédié à la conférence C&ESAR (édition 2014)
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Episode dédié à la conférence C&ESAR (édition 2014)
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
En préambule, il convient de rappeler qu’un hacker est avant tout une personne douée de compétences qui lui permettent d’améliorer un mécanisme, d’optimiser un processus, de contourner une limitation, etc …
Un hacker n’est donc pas nécessairement un cyber-délinquant comme on a tendance à le croire.
La nuit du hack est un évènement atypique qui permet aux hackers de se retrouver et de partager leurs connaissances.
Nicolas et Jeff ont participé à cet évènement. Dans ce podcast, Ils nous font part de leur retour d’expérience :
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS
Comme chaque année depuis 2003, la conférence SSTIC vient de se terminer à Rennes.
Cette édition s’inscrit dans la continuité des précédentes, avec toujours un contenu technique de très haute qualité. Cette année apporte également son lot de nouveautés:
Difficile de résumer 3 jours de conférence et d’échanges informels (probablement la partie la plus dense de l’évènement !) en quelques lignes. D’autant que cette année, toutes les conférences étaient globalement très opérationnelles et pédagogiques, avec du contenu exclusif (ce qui est plutôt rare dans les conférences de sécurité).
Active Directory a incontestablement dominé la première matinée, avec la présentation croisée de deux outils d’investigation Open Source: BTA (développé par Airbus Group Innovations – ex. EADS Innovation Works) et un outil de l’ANSSI qui sera prochainement disponible.
Le premier outil permet de scripter en Python la recherche de backdoors « connues » (comme les modifications de l’objet AdminSDHolder présentées l’année dernière à SSTIC). C’est une sorte de Sysinternals Autoruns de l’Active Directory – il extrait l’information utile mais ne dispense pas d’une analyse humaine.
Le deuxième outil permet d’établir les chemins implicites permettant d’arriver à un objet donné (en général un compte Admin de Domaine). Il est facile de vérifier « à la main » si un compte est membre du groupe « Admins du Domaine ». Par contre comment identifier un compte qui peut modifier une GPO appliquée au poste de travail d’un administrateur de domaine ? Voire des scénarios plus compliqués ?
Ces deux outils sont parfaitement complémentaires l’un de l’autre. De plus ils fonctionnent « offline » sur une copie de la base Active Directory, donc sans impact sur la production.
Une présentation d’Aurélien Bordes sur l’implémentation Kerberos de Microsoft a fini d’achever la première matinée. Le rôle de 3 comptes Windows bien souvent délaissés par les pentesters a été explicité:
Les conclusions sont sans appel:
Vivement une implémentation de ces attaques dans Mimikatz !
Difficile de résumer une trentaine de rump sessions (présentations de moins de 3 minutes) tant l’information était concentrée. S’il ne faut en retenir que trois:
Voilà, pour ceux qui veulent en savoir plus, il existe de nombreux compte-rendus publics très exhaustifs. On peut citer par exemple:
http://securite.intrinsec.com/2014/06/05/sstic-2014-premiere-journee/
http://securite.intrinsec.com/2014/06/06/sstic-2014-deuxieme-journee/
http://securite.intrinsec.com/2014/06/10/sstic-2014-troisieme-journee/
http://www.n0secure.org/2014/06/sstic-2014.html
http://www.n0secure.org/2014/06/sstic-2014-jour-2.html
http://www.n0secure.org/2014/06/sstic-2014-jour-3.html
http://www.n0secure.org/2014/06/sstic-2014-le-bilan.html
http://quack1.me/sstic_2014_0.html
A l’année prochaine !
Vos commentaires sur notre page facebook ou sur blogpost
Podcast: Play in new window | Download
Subscribe: Apple Podcasts | RSS