La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre.

Présentations similaires


Présentation au sujet: "BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre."— Transcription de la présentation:

1 BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre

2 2 BlackHat, description Qu’est-ce ? o Groupement de conférences o En Anglais Où ? o 2 fois aux Etats-Unis o 2 fois en Asie o 1 fois en Europe Quand et comment ? o 20, 21 Novembre 2001 : Training Courses o 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) Qui, quoi ? o Des professionnels o Des ‘hackers’

3 3 Routing Protocol Attacks Qui ? o FX, Phenoelit Quoi ? o Scénarios d’attaques possibles o Sur les routeurs (AS )  ICMP, IGRP, RIP, OSPF, BGP  Injection de routes o Sur les protocoles de tunnelage  GRE  IPv4 dans IPv4  IPv6 dans IPv4 Solutions ? o IPSec o Trust no One Etudes o Attaques a partir du ‘Dark Address Space’

4 4 Protecting Your IP Network Infrastructure Qui ? o Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom Se protéger ? o Détection des DDoS (TCP, HTTP …) o Rate Limiting (Cisco Routers) o Filtrage aux niveaux 3 et 4, et même 7 o Administration (SNMP, ACLs, Intégrité)

5 5 Decoding and Understanding Internet Worms Qui ? o Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) Quoi ? o Analyse (désassemblage) de virus et vers Comment ? o Capture o Etude comportementale (GoatHost, GoatNet) o Désassemblage Future des vers ?

6 6 Modifying and Spying on Running Processes under Linux and Solaris Qui ? o Shaun Clowes, SecureReality Quoi ? o Modification de binaires (sur le DD) o Programme injectso (en memoire) Méthodes ? o Ajout de code dans le binaire ELF o Insertion de code dans les champs vides o Insertion de librairie partagée Patcher pendant l’exécution o Patcher des programmes sans les tuer o Installer des backdoors invisibles

7 7 Politics of Vulnerability Disclosure Qui ? o Scott Blake, BindView, Razor Quoi ? o Méthodes de divulgation des vulnérabilités o Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public Possibilités o Full disclosure  - arme les SK  + previent les utilisateurs rapidement  + force les vendeurs à corriger o Zero disclosure  - faire confiance aux vendeurs  + SK non-armés o Responsible disclosure  - les vendeurs peuvent prendre leur temps  + SK non-armés

8 8 Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest Qui ? o LSD (Last Stage of Delirium), Pologne Le concours ? o ‘Pirater’ une machine Argus en moins de 5 jours o Gagner 10000 $ La machine Argus ? o Solaris x86 Comment ont-ils gagné ?

9 9 IDS Evasion Design Tricks for Buffer Overflow Exploits Qui ? o Anders Ingeborn, iXsecurity Quoi ? o Contourner les IDS Comment ? o Double injection o UDP, port 0 o Petit shellcode (frame) Se défendre ?

10 10 Rumeurs Banque Australienne détournée Divulgation de failles Underground, financement Problèmes de routages

11 11 Conclusion Importance de la sécurité des réseaux croît o + de professionnels o + de ‘pirates’ Présentation complète: o http://www.gomor.org/IN/ http://www.gomor.org/IN/

12 12 Liens 1/2 o BlackHat Official Site  http://www.blackhat.com/ http://www.blackhat.com/ o Phenoelit Group homepage  http://www.phenoelit.de/ http://www.phenoelit.de/ o Researchers Probe Dark and Murky Net  http://www.securityfocus.com/news/282 http://www.securityfocus.com/news/282 o Sécurité.org  http://www.securite.org/ http://www.securite.org/  http://www.securite.org/presentations/secip/ http://www.securite.org/presentations/secip/

13 13 Liens 2/2 o eEye Code Red I/II Analysis/Advisory  http://www.eeye.com/html/Research/Advisories/AL200107 17.html http://www.eeye.com/html/Research/Advisories/AL200107 17.html  http://www.eeye.com/html/Research/Advisories/AL200108 04.html http://www.eeye.com/html/Research/Advisories/AL200108 04.html o SecureReality Web site  http://www.securereality.com.au/ http://www.securereality.com.au/ o LSD Research Group Website  http://www.lsd-pl.net/ http://www.lsd-pl.net/ o iXsecurity Website  http://www.ixsecurity.com/ http://www.ixsecurity.com/


Télécharger ppt "BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre."

Présentations similaires


Annonces Google