Enviar búsqueda
Cargar
Black Hat Europe 2008
•
0 recomendaciones
•
634 vistas
F
fropert
Seguir
Conference report at OSSIR
Leer menos
Leer más
Denunciar
Compartir
Denunciar
Compartir
1 de 29
Descargar ahora
Descargar para leer sin conexión
Recomendados
50A vous présente L'auberge
50A vous présente L'auberge
Nicolas Bermond
Blog Et Tic
Blog Et Tic
CQH
El cemento
El cemento
Irwil Mairena
Dansuncouvent
Dansuncouvent
guest82b655
51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40
guest5ac00c
Joyeux Noel
Joyeux Noel
nadia-vraie Nom de famille
Taller
Taller
chevaston15
Lucia bravo t1.doc
Lucia bravo t1.doc
Rosa Adriana Perez Sanhueza
Recomendados
50A vous présente L'auberge
50A vous présente L'auberge
Nicolas Bermond
Blog Et Tic
Blog Et Tic
CQH
El cemento
El cemento
Irwil Mairena
Dansuncouvent
Dansuncouvent
guest82b655
51b1ff65ffa3a5c5564d0748cc067b40
51b1ff65ffa3a5c5564d0748cc067b40
guest5ac00c
Joyeux Noel
Joyeux Noel
nadia-vraie Nom de famille
Taller
Taller
chevaston15
Lucia bravo t1.doc
Lucia bravo t1.doc
Rosa Adriana Perez Sanhueza
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
iCOMMUNITY
Energia
Energia
Maria Garcia
Mon quartier
Mon quartier
Belempineda
Capitulo i enviar a justino
Capitulo i enviar a justino
FRANCISCO Robles C
ING1000 Rencontre 1
ING1000 Rencontre 1
Cynthia Lisée
Mes amis de_l-ordinateurray
Mes amis de_l-ordinateurray
nadia-vraie Nom de famille
Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]
Cédric Soares
Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2
umberine
Babelweb
Babelweb
umberine
Install party cbbcvs
Install party cbbcvs
repio76
Actuaciones basicas en_primeros_auxilios_3ed
Actuaciones basicas en_primeros_auxilios_3ed
Angel Guadalupe Garcia Siordia
The rewinder fin mars 2013
The rewinder fin mars 2013
TheRewinder
Not Pou lapres Platfom Verite
Not Pou lapres Platfom Verite
Daniel Alouidor
Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012
Myriam Lindenbaum
Módulo I
Módulo I
jean Zapata Rojas
AG 2013 - La Parvole
AG 2013 - La Parvole
Asso La Parvole
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
ASLE
Flores 19
Flores 19
Ramon Pasavant
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
Pôle Systematic Paris-Region
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft Décideurs IT
Gl intro
Gl intro
perivou agoula
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
ConFoo
Más contenido relacionado
Destacado
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
iCOMMUNITY
Energia
Energia
Maria Garcia
Mon quartier
Mon quartier
Belempineda
Capitulo i enviar a justino
Capitulo i enviar a justino
FRANCISCO Robles C
ING1000 Rencontre 1
ING1000 Rencontre 1
Cynthia Lisée
Mes amis de_l-ordinateurray
Mes amis de_l-ordinateurray
nadia-vraie Nom de famille
Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]
Cédric Soares
Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2
umberine
Babelweb
Babelweb
umberine
Install party cbbcvs
Install party cbbcvs
repio76
Actuaciones basicas en_primeros_auxilios_3ed
Actuaciones basicas en_primeros_auxilios_3ed
Angel Guadalupe Garcia Siordia
The rewinder fin mars 2013
The rewinder fin mars 2013
TheRewinder
Not Pou lapres Platfom Verite
Not Pou lapres Platfom Verite
Daniel Alouidor
Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012
Myriam Lindenbaum
Módulo I
Módulo I
jean Zapata Rojas
AG 2013 - La Parvole
AG 2013 - La Parvole
Asso La Parvole
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
ASLE
Flores 19
Flores 19
Ramon Pasavant
Destacado
(18)
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Energia
Energia
Mon quartier
Mon quartier
Capitulo i enviar a justino
Capitulo i enviar a justino
ING1000 Rencontre 1
ING1000 Rencontre 1
Mes amis de_l-ordinateurray
Mes amis de_l-ordinateurray
Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]
Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2
Babelweb
Babelweb
Install party cbbcvs
Install party cbbcvs
Actuaciones basicas en_primeros_auxilios_3ed
Actuaciones basicas en_primeros_auxilios_3ed
The rewinder fin mars 2013
The rewinder fin mars 2013
Not Pou lapres Platfom Verite
Not Pou lapres Platfom Verite
Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012
Módulo I
Módulo I
AG 2013 - La Parvole
AG 2013 - La Parvole
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Flores 19
Flores 19
Similar a Black Hat Europe 2008
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
Pôle Systematic Paris-Region
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft Décideurs IT
Gl intro
Gl intro
perivou agoula
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
ConFoo
2011 03-09-cloud sgi
2011 03-09-cloud sgi
Sébastien GIORIA
Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012
Didier Durand
Cours chapitre9 2012
Cours chapitre9 2012
Yves Caseau
IT Customer Solution Architect
IT Customer Solution Architect
icVatant
Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS
Nicolas Navet
The Dark Side Of The Cloud
The Dark Side Of The Cloud
Robert Viseur
Ontomantics Introduction
Ontomantics Introduction
Philippe Baumann
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
Saddam ZEMMALI ☁
Mécanismes de protection AUTOSAR OS
Mécanismes de protection AUTOSAR OS
RealTime-at-Work (RTaW)
La plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGi
Didier Donsez
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
e-Xpert Solutions SA
ASFWS 2011 - MiniMySqlat0r Reloaded
ASFWS 2011 - MiniMySqlat0r Reloaded
Cyber Security Alliance
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
Cyber Security Alliance
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011
Ippon
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
SYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATION
sarah Benmerzouk
Similar a Black Hat Europe 2008
(20)
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Gl intro
Gl intro
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
2011 03-09-cloud sgi
2011 03-09-cloud sgi
Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012
Cours chapitre9 2012
Cours chapitre9 2012
IT Customer Solution Architect
IT Customer Solution Architect
Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS
The Dark Side Of The Cloud
The Dark Side Of The Cloud
Ontomantics Introduction
Ontomantics Introduction
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
Mécanismes de protection AUTOSAR OS
Mécanismes de protection AUTOSAR OS
La plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGi
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
ASFWS 2011 - MiniMySqlat0r Reloaded
ASFWS 2011 - MiniMySqlat0r Reloaded
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
SYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATION
Black Hat Europe 2008
1.
1
OSSIR 2008/05/13 Compte-rendu BlackHat Europe 2008 Francois Ropert Jeremy Lebourdais fropert (à) cisco.com jeremy.lebourdais (à) edelweb.fr Cisco EdelWeb / Groupe ON-X - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
2.
2 BlackHat Europe
2008 Lieu: Amsterdam Quelques chiffres 400 personnes 2 jours 24 présentations Sujets variés De la sécurité physique Aux failles dans PDF En passant par le Web 2.0, les codes malveillants, etc - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
3.
3 Keynote
L’échec prévu des systèmes rationnels Incapacité à gérer l’exception Sécurité ne peut être étudiée et gérée par les statistiques Nombreuses citations et exemples Vidéo illustrant ses propos Vouloir tout contrôler est voué à l’échec Il faut apprendre à gérer les exceptions - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
4.
4 Client Side
Security Techniques d’attaques côté client (PDP – GnuCitizen) Plusieurs exemples d’attaque CSRF (Gmail, Boitiers BT), CS File Upload (Flash, FORM) UPnP, QuickTime, Second Life, Citrix, RDP Au final « 4ème génération » de rootkits seront sur les navigateurs ? Navigateur = Cible privilégiée : ajout de fonctionnalités facile, accès au web code multiplateforme, XML et JS polymorphiques ? (obfuscation plutôt) Des problèmes, mais pas de solutions proposées … - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
5.
5 Attacking antivirus
(1/2) Recherche de vulnérabilités dans les antivirus Constat : Trop de confiance dans les antivirus Installés sur une majorité des postes de travail et sur les serveurs mail Or les antivirus sont sujets aux erreurs car il y a de nombreux formats à analyser Axes de recherche Augmentation de privilèges (localement) Composants ActiveX (contrôle d’un poste en ligne) Moteur Console d’administration - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
6.
6 Attacking antivirus
(2/2) Comment faire ? Analyse du composant ActiveX et du réseau Audit du code source, reverse engineering, fuzzing Présentations de plusieurs exemples Conclusion Les éditeurs doivent prendre la sécurité de leur solution plus sérieusement (audit interne, SDL, fuzzing) Avant, il fallait scanner tout fichier suspect, maintenant il faut réfléchir avant de faire le contrôle ;-) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
7.
7 Crackstation
Comment se faire acheter une PlayStation 3 par son entreprise ;-) Architecture Cell, avec processeur PPU, connecté à 8 SPU Code scalaire : performances équivalentes à un Centrino 2 duo à 2,2GHz (env 5 millions MD5/s) Code vectoriel (SIMD) permet d’appliquer une opération à plusieurs données : 1,9 milliards de calculs MD5/s ! (théoriques, à vide …) Architecture Cell a un bon rapport qualité/prix, mais SSE implémente aussi SIMD (augmentation moindre des performances, env x3) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
8.
8 Iron Chef:
John Henry Challenge Comparaison interactive de deux méthodes d’analyse de code Challenge entre deux équipes, analyse d’un programme en 3/4h Outils automatisés Dynamique (modification des variables pour ajouter des marqueurs) Statique (analyse du flux d’exécution) Analyse « manuelle » Expérience nécessaire Recherche orientée Résultat : égalité (à l’applaudimètre ;-) ) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
9.
DTRACE: The Reverse
Engineer's Unexpected 9 Swiss Army Knife Présentation du framework Dtrace « Capteurs » implantés dans le noyau Déclenchement d’un évènement lors de l’exécution d’un capteur Création de scripts sur ces évènements Pas un débogueur, impact faible sur les performances Langage D trop limité, création du framework « RE:Trace » (Ruby) Facilite la vie du « reverser »: Surveillance des « stack overflow », des « heap overflow » Analyse du flux d’exécution dynamiquement (et plugin IDA) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
10.
10 The Fundamentals
of Physical Security Présentation du « Lockpicking » et des différentes serrures Très interactif (caméra pour montrer les manipulations) Comment retirer des menottes avec un bout de métal Ou bien ouvrir un cadenas avec une cannette découpée Présentation des différentes technologies de serrures Analyse des vulnérabilités mais aussi recommandations associées (par exemple les serrures à disque) Atelier pratique à la fin, avec prêt/vente de petits kits et utilisation de serrures avec difficulté croissante - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
11.
11 Bad Sushi
- Beating Phishers at Their Own Game Analyse des sites et compétences des Phishers Les phishers ne prennent pas le temps de sécuriser leurs serveurs Exemples de scripts kiddies Peu de créateurs de framework mais beaucoup « d’utilisateurs » Partis d’un site de phishing, arrivés à un trafic de « ATM skimmers » Ce qui était vrai hier ne l’est plus aujourd’hui Recopie des sites légitimes (plus de Referer) Sécurisation des serveurs Transmission et stockage des informations récoltées avec chiffrement Présentation des attaques et vulnérabilités, pas des solutions - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
12.
12 Uri use
and abuse Comment exploiter les URIs et gestionnaires associés Utilisation des URIs comme point d’entrée Beaucoup de gestionnaires, et pas tous sécurisés … Nombreux exemples : Stack Overflow dans Trillian, MS07-035 (Iframe.dll) Picasa, Gtalk iPhoto (for Fun and Profit) Même Windows Mobile est concerné (sera l’objet d’une présentation à la BlackHat Las Vegas) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
13.
13 LDAP Injection
& Blind LDAP Injection Quelles sont les attaques d’injection sur LDAP ? Rappel sur LDAP (protocole d’accès, orienté objet, standard) L’AD de Microsoft et OpenLDAP n’utilisent que le premier filtre fourni, les autres sont ignorés Différents exemples d’attaques Injection « classique » (désactivation du filtrage, condition toujours vraie) Blind LDAP Injection (identique au SQL) Recommandations: les mêmes que pour le SQL: filtrer les variables en entrée, bien construire les requêtes, etc - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
14.
Investigating Individuals and
Organizations Using 14 Open Source Intelligence Présentation du framework Maltego, version 2 Utilisation de moyens gratuits (moteurs de recherche, Whois, …) afin de corréler des informations Comment associer une adresse mail à un numéro de téléphone ? Principes Récupération des informations selon certains critères (confiance dans la source, Transformation de celles-ci en d’autres (cœur du framework) Extension simple Interface graphique (entités, liens, poids, …) A suivre ! - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
15.
15 Security failures
in security devices Etat de l’art de la sécurité des circuits intégrés Les datasheets mentent « The most secure hardware token in the world » « Security optimized layout and layout scrambling » Le master password « Write7 » Le bulk-erase est contournable et on récupère les données Le scrambling du bus de données est inefficace Aujourd’hui toutes les techniques de protection des IC ont été cassées - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
16.
16 Side channel
analysis on embedded systems Attaques et contremesures des systèmes de sécurité embarqués Cassage de clé DES/RSA et attaques DPA/SPA Et contre-mesures Limiter le nombre d’opérations Générer du « bruit » Shuffling, Masking, Nop sled, tolérance de fuites Licences CRI - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
17.
17 Development in
Cisco IOS forensics Analyse post-mortem de dumps mémoire IOS Analyse du core dump Reconstruction de la heap Liste des processus Signatures d’images IOS Extraction du trafic en CPU switching Manque de maturité Dans le nombre d’information récupérées Dans le nombre de plateformes supportées - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
18.
18 Exposing vulnerabilities
in media software Fuzzing des formats de fichiers audio et vidéo Vecteurs d’attaques Metadonnées Commentaires, titre de l’album, … Trame Sample rate, nombre de trames, channels, … Fuzzbox Etude de cas du format libre Ogg Vorbis Chaînes aléatoires, bugs de format Chaque trame Ogg a un CRC PT_DENY_ATTACH pour anti-anti-debugging iTunes - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
19.
19 0-day patch
– Exposing vendors (in)security perfs Une nouvelle métrique pour la sécurité des OS 0-day patch Pleins de sources différentes en base de vulnérabilités Réduction du temps entre disclosure et patch Exemple Microsoft vs Apple - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
20.
20 Biologger –
A biometric keylogger Sécurité des systèmes biométriques Entre le lecteur et le serveur stockant les empreintes, la communication est en UDP et non chiffrée Man in the middle Scripts de quelques lignes en python Paint c’est super Biométrie != Sécurité - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
21.
21 Mobile phone
spying tools Espionner l’usage d’un téléphone portable On peut récupérer SMS/MMS, e-mail, statistiques des appels , enregistrement des conversations dans la carte mémoire, écoute distante avec un appel silencieux, coordonnées GPS, enregistrement des frappes de touches Détecter un téléphone espionné Aucun outil ne peut échapper à la facture de l’opérateur Reniflage des paquets TCP/IP + présence icône GPRS Analyse du système de fichiers et des processus - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
22.
22 Malware on
the net – Behind the scenes Transition du malware vers le crimeware Vecteurs d’attaques invisibles pour Antivirus, IPS, pare-feux, filtrage d’URL, bases de réputation Et difficiles à arrêter Obfuscation de code dynamique Mises à jour automatiques Ca rapporte combien ? Pas mal … Idées pour le futur Web 2.0, Flux RSS, gadgets Vista - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
23.
23 Spam-Evolution
Etat de l’art du SPAM Des problèmes difficiles à résoudre Le facteur humain, zombies, … Réputation de gmail, yahoo, hotmail,… Technologies antispam Sécurité sur les postes de travail ou dans l’infrastructure Listes Black/Grey/White IP/DNS, SPF, DKIM, hashCash, filtres sur contenu, signatures, OCR, systèmes de réputation N’oubliez pas de filtrer les mails en sortie … - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
24.
24 Intercepting mobile
phone/GSM traffic La sécurité est entre le téléphone et le BTS Réception Avec un téléphone, USRP IMSI A5/x Déchiffrement de communications A5/1 En 6 minutes 68 pico E-16 FPGA Rainbow tables (2To !) – 3 mois pour les générer - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
25.
25 Antiphishing security
strategy Les établissements financiers sont toujours la cible favorite Nouvelles méthodes utilisées par les phishers Hyperliens vers un serveur malicieux depuis un vrai site web, URL obfusquées, malwares installant un BHO, corruption du fichier hosts Stratégies de défense basées sur le poste de travail Blacklists Similarités visuelles Circulation des informations (DomAntiPhish) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
26.
26 Hacking Second
Life Second life en tant que proxy Architecture client/serveur Clients SL viewer « open-source » Password.dat Aucune best practice appliquée sur les serveurs Lancement d’attaques depuis SL Spam Injections SQL Slikto Méfiez-vous des objets - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
27.
27 New viral
threats of PDF language Le langage PDF n’est pas sécurisé Détournement des primitives OPENACTION ACTION Positions dans le PDF, lancement d’exécutables, vol de données, phishing Du point de vue de l’OS Attaques sur fichiers acrord32.dll, rdlang32.xxx Diverses clés dans la base de registre - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
28.
28 Pour finir
A part la keynote, pas de grande nouveauté Présentations variées, plutôt techniques Pas toujours des recommandations Mais un événement très intéressant ! Merci à l’OSSIR - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
29.
29 Questions
- diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
Descargar ahora