Article

Cette année encore, plus de 600 personnes ont fait le déplacement depuis les quatre coins du monde afin d’assister aux conférences et participer aux trainings proposés au Hack in Paris.

BSSI_HIP_Badge

Petite nouveauté cette année, un challenge de Social Engineering a été proposé du jeudi matin au vendredi après-midi. Ce challenge, mêlant OSINT (Open Source INTelligence) et Social Engineering, se déroulait en plusieurs phases. L’une d’entre elles nécessitait d’être effectuée en personne avec le porte-parole de la conférence. Cette partie de l’évènement a été une agréable surprise, et changeait des CTFs (Capture The Flags) habituels qui sont orientés davantage technique.

Voici un retour sur les conférences ayant particulièrement attiré notre attention :

The Bicho An Advanced Car Backdoor Maker

(Sheila Ayelen Berta, Claudio Caracciolo)

Cette conférence, présentée par Sheila Ayelen Berta et Claudio Caracciolo, avait pour sujet leurs propres travaux portant sur le développement d’une porte dérobée matérielle de voiture.

Ils ont expliqué que quelques études ont déjà été réalisées sur le sujet, cependant elles ne sont pas aussi abouties que leur projet. De plus, certaines Proof of Concepts (PoC) ont été effectuées via Bluetooth, moins pratiques et plus anciennes que « Bicho ».

Afin de communiquer avec la voiture, ils utilisent le port OBD II qui sert normalement à diagnostiquer la voiture en cas de problème.

Les ports intéressants sont les ports 6 et 14, car permettent l’interaction avec le bus CAN (Controller Area Network). Cependant, ce connecteur n’indique pas que la voiture est vulnérable à des injections de commande. Les chercheurs ont dû effectuer de la rétro-ingénierie afin de comprendre comment le bus de données CAN fonctionne, et ainsi être capables de répliquer des commandes. Pour ce faire, ils ont utilisé le CAN BUS Analyser Tool.

Ils ont ainsi pu retrouver les commandes envoyées (tel que démarrer et arrêter le moteur) par la voiture et ont commencé à travailler sur la porte dérobée matérielle.

En deux ans, ils ont réalisé plusieurs versions de leur projet. À ce jour, ils ont une version avancée et fonctionnelle. Nous pouvons noter qu’ils ont également développé le code assembleur du microcontrôleur, afin d’ajouter des fonctionnalités dont ils avaient besoin.

BSSI_HIP_OBD2

De plus, afin de compléter la porte dérobée matérielle, les chercheurs ont développé un logiciel permettant d’interagir avec la voiture et d’envoyer les trames CAN voulues. Il permet également d’envoyer des commandes via SMS à la voiture.

BSSI_HIP_OBD3

Le problème est que chaque constructeur de voitures utilise des formats de trame CAN différents. Les chercheurs ont donc décidé de créer un site les référençant : http://opencandb.online/

Tout le monde peut y contribuer et soumettre les données récupérées avec sa voiture. Ce projet permet à tous les adeptes de car hacking de s’amuser sans pour autant avoir beaucoup de connaissance sur le sujet.-

Plus de détails ici : https://hackinparis.com/data/files/talks_2018/the-bicho-v21-sheila-berta.pdf

How to Bring HID Attacks To The Next Level

(Luca Bongiorni)

Depuis un certain temps, les attaques HID (Human Interface Device) gagnent en popularité grâce à des projets tels que la Rubber Ducky. Cependant, il manque un point essentiel selon Luca : la capacité de contrôler à distance le comportement de la clé USB malveillante.

À la base, le principe des attaques HID est de simuler l’envoi de touches dans un appareil se faisant passer pour un clavier. En général, une fois que la clé USB est branchée, elle injecte sa charge utile et son rôle est achevé.

Avec ce que nous propose Bongiorni, il est possible d’interagir avec l’appareil via WIFI et ainsi de maintenir l’attaque active.

Une fois que celle-ci est branchée sur l’ordinateur de la victime, il est possible d’envoyer des charges utiles via l’interface ESPloit.

BSSI_HIP_WHID2

Ainsi, les possibilités sont nombreuses et intéressantes. Par exemple, il est possible d’envoyer des touches clavier en direct, envoyer un fichier, ou encore envoyer une séquence de touches de notre choix.

Le but d’un tel appareil serait de démontrer les faiblesses d’une organisation lors d’audits en Red Team par exemple, en ayant effectué au préalable du social engineering (SE).

Pour les intéressés, la Cactus WHID coûte 11€ seulement. Pour information, l’auteur ne se fait pas de profit. Les logiciels utilisés sont open source et disponibles sur GitHub : https://github.com/whid-injector/WHID

Il existe une autre alternative à cet appareil, nommée P4wnP1 (environ 15€). Cet appareil a globalement la même fonction, mais il est construit sur la base d’un Raspberry PI zero. Il est ainsi personnalisable facilement pour ceux qui le souhaiteraient.

The Past, Present & Future of Enterprise Security the ‘Golden Age’ of Attack Automation

(Marcello Salvati)

Marcello est un consultant senior de jour chez Coalfire Labs, ainsi qu’un développeur de nuit. Il expose durant sa conférence la raison pour laquelle nous sommes dans une période considérée comme l’Âge d’or de l’automatisation des tests d’intrusion. Afin d’illustrer ses propos, il prit des exemples parlants pour les pentesteurs. Dans l’époque « pré-powershell », il évoque des outils tels que :

  • Mimikatz (Permet de récupérer les mots de passe stockés dans la mémoire)
  • SMBExec (Attaque PSExec via le protocole SMB)
  • Responder (Outil répondant aux paquets LLMNR et NBT-NS)

PowerShell étant arrivé en 2006, Marcelo énonce ses avantages pour des attaquants. PowerShell a tout pour plaire, que ce soit en permettant l’exécution de code en mémoire, ou encore en donnant un accès dynamique à la bibliothèque .NET. La présentation de David Kennedy et Josh Kelly sur PowerShell à la DefCon en 2010 a mis ce langage sur le devant de la scène. De là sont nés de nombreux outils tels que : ­

Enfin il a présenté un Framework qu’il a lui-même développé. Ce dernier intègre les outils listés ci-dessus, et bien plus encore. CrackMapExec permet ainsi aux auditeurs utilisant l’outil d’avoir une seule interface, regroupant tous ces outils.

Pour finir, il a parlé d’un autre projet qu’il a développé : DeathStar permettant d’automatiser tout le processus en utilisant l’API d’Empire.

Plus d’informations : https://byt3bl33d3r.github.io/automating-the-empire-with-the-death-star-getting-domain-admin-with-a-push-of-a-button.html

Ecrire un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.