BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre
2 BlackHat, description Qu’est-ce ? o Groupement de conférences o En Anglais Où ? o 2 fois aux Etats-Unis o 2 fois en Asie o 1 fois en Europe Quand et comment ? o 20, 21 Novembre 2001 : Training Courses o 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) Qui, quoi ? o Des professionnels o Des ‘hackers’
3 Routing Protocol Attacks Qui ? o FX, Phenoelit Quoi ? o Scénarios d’attaques possibles o Sur les routeurs (AS ) ICMP, IGRP, RIP, OSPF, BGP Injection de routes o Sur les protocoles de tunnelage GRE IPv4 dans IPv4 IPv6 dans IPv4 Solutions ? o IPSec o Trust no One Etudes o Attaques a partir du ‘Dark Address Space’
4 Protecting Your IP Network Infrastructure Qui ? o Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom Se protéger ? o Détection des DDoS (TCP, HTTP …) o Rate Limiting (Cisco Routers) o Filtrage aux niveaux 3 et 4, et même 7 o Administration (SNMP, ACLs, Intégrité)
5 Decoding and Understanding Internet Worms Qui ? o Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) Quoi ? o Analyse (désassemblage) de virus et vers Comment ? o Capture o Etude comportementale (GoatHost, GoatNet) o Désassemblage Future des vers ?
6 Modifying and Spying on Running Processes under Linux and Solaris Qui ? o Shaun Clowes, SecureReality Quoi ? o Modification de binaires (sur le DD) o Programme injectso (en memoire) Méthodes ? o Ajout de code dans le binaire ELF o Insertion de code dans les champs vides o Insertion de librairie partagée Patcher pendant l’exécution o Patcher des programmes sans les tuer o Installer des backdoors invisibles
7 Politics of Vulnerability Disclosure Qui ? o Scott Blake, BindView, Razor Quoi ? o Méthodes de divulgation des vulnérabilités o Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public Possibilités o Full disclosure - arme les SK + previent les utilisateurs rapidement + force les vendeurs à corriger o Zero disclosure - faire confiance aux vendeurs + SK non-armés o Responsible disclosure - les vendeurs peuvent prendre leur temps + SK non-armés
8 Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest Qui ? o LSD (Last Stage of Delirium), Pologne Le concours ? o ‘Pirater’ une machine Argus en moins de 5 jours o Gagner $ La machine Argus ? o Solaris x86 Comment ont-ils gagné ?
9 IDS Evasion Design Tricks for Buffer Overflow Exploits Qui ? o Anders Ingeborn, iXsecurity Quoi ? o Contourner les IDS Comment ? o Double injection o UDP, port 0 o Petit shellcode (frame) Se défendre ?
10 Rumeurs Banque Australienne détournée Divulgation de failles Underground, financement Problèmes de routages
11 Conclusion Importance de la sécurité des réseaux croît o + de professionnels o + de ‘pirates’ Présentation complète: o
12 Liens 1/2 o BlackHat Official Site o Phenoelit Group homepage o Researchers Probe Dark and Murky Net o Sécurité.org
13 Liens 2/2 o eEye Code Red I/II Analysis/Advisory 17.html 17.html 04.html 04.html o SecureReality Web site o LSD Research Group Website o iXsecurity Website