BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre.

Slides:



Advertisements
Présentations similaires
Module Architectures et Administration des réseaux
Advertisements

TRANSFER HCMV – Notion de sécurité Jean Christophe André - Nicolas Larrousse Mars Les bases Sécurité du système : Sauvegardes (dd, dump, cpio, tar,
Détection d'intrusions et analyse forensique
Sécurité informatique
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Routeurs, services et produits associés pour les PME
Laboratoire Supinfo des Technologies Cisco
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Les risques Mascarade d'identité & Rebonds
Open System Interconnect reference model
Firewalling et NAT sous LINUX
FLSI602 Génie Informatique et Réseaux
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Introduction à BGP AfNOG 2011 David Lopoi.
La sécurité des réseaux de nouvelle génération
Les boîtiers multiservices
Soutenance de Stage Chef de projet technique junior
Cycle de vie d’une vulnérabilité
Session Initiation Protocol ( SIP ) Symmetric Response Routing
Scanning.
Pare-feu.
Père Stéphane-Paul BENTZ IUT de Colmar Séminaire de Paris
African Network Operators Group Groupe Africain dOperateurs Réseau Atelier 4 (F2) : Infrastructure Réseau (Français) MAPUTO 18 au 22 avril 2005
1Office for the Coordination of Humanitarian Affairs (OCHA) CAP (Consolidated Appeal Process) Section Système de projet en ligne (OPS) pour les appels.
Virtual Local Area Network
Présenté par : Albéric Martel Fabien Dezempte 1.
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Linux – les VPN.
Le protocole de contrôle ICMP
Détection d’intrusions
Cliquez pour modifier le style du titre du masque Cliquez pour modifier les styles du texte du masque Deuxième niveau Troisième niveau Quatrième niveau.
802.1x Audric PODMILSAK 13 janvier 2009.
Métiers de Télécom Marché de l'emploi Profils de métier Débouchés.
1 Ressources Bibliographiques Outils Internet pour la Bibliographie 3 Octobre 2008 Contact :
Authentification à 2 facteurs
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
2 Développer, tester et déployer un site web avec WebMatrix (RIA101) Christine Dubois 9 février 2011.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Le trafic local doit rester local !
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
Conférence du groupe X- Environnement, 24 avril 2013 L’impact écologique des infrastructures numériques Cédric Gossart Institut Mines-Télécom Télécom Ecole.
Test d ’un système de détection d ’intrusions réseaux (NIDS)
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Conference Brussels JAN 09 IFIP Agora Initiative Raymond Morel.
African Network Operators Group Groupe Africain d’Operateurs Réseau Atelier 4 (F2) : Infrastructure Réseau (Français) Nairobi 8 au 12 mai 2006
Les Access-lists sur routeurs Cisco
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Le monitoring réseau dans EGEE Guillaume.
IGP RIP / OSPF.
Les réseaux locaux virtuels : VLAN
MICROLOR Le savoir partagé
Interconnexion de réseaux par des routeurs sous GNU/Linux
African Network Operators Group Groupe Africain d’Operateur Reseau Atelier 3: Infrastructure Réseau (Français) DAKAR 17 au 21 mai 2004
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Département Informatique Les Réseaux Informatiques Plans d’adressage Laurent JEANPIERRE.
Déni de Service Distribué Distributed Denial of Service
LIBELIN Arnaud MATHEOSSIAN Dimitri TOURE Maurice.
Le Routage.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
PLAN Correction du RUSH 3
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
La voix sur IP, PABX et LAN
IPSec Formation.
-7- Notions de Routage.
Protocoles de routage dynamique RIP & OSPF
Transcription de la présentation:

BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre

2 BlackHat, description Qu’est-ce ? o Groupement de conférences o En Anglais Où ? o 2 fois aux Etats-Unis o 2 fois en Asie o 1 fois en Europe Quand et comment ? o 20, 21 Novembre 2001 : Training Courses o 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) Qui, quoi ? o Des professionnels o Des ‘hackers’

3 Routing Protocol Attacks Qui ? o FX, Phenoelit Quoi ? o Scénarios d’attaques possibles o Sur les routeurs (AS )  ICMP, IGRP, RIP, OSPF, BGP  Injection de routes o Sur les protocoles de tunnelage  GRE  IPv4 dans IPv4  IPv6 dans IPv4 Solutions ? o IPSec o Trust no One Etudes o Attaques a partir du ‘Dark Address Space’

4 Protecting Your IP Network Infrastructure Qui ? o Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom Se protéger ? o Détection des DDoS (TCP, HTTP …) o Rate Limiting (Cisco Routers) o Filtrage aux niveaux 3 et 4, et même 7 o Administration (SNMP, ACLs, Intégrité)

5 Decoding and Understanding Internet Worms Qui ? o Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) Quoi ? o Analyse (désassemblage) de virus et vers Comment ? o Capture o Etude comportementale (GoatHost, GoatNet) o Désassemblage Future des vers ?

6 Modifying and Spying on Running Processes under Linux and Solaris Qui ? o Shaun Clowes, SecureReality Quoi ? o Modification de binaires (sur le DD) o Programme injectso (en memoire) Méthodes ? o Ajout de code dans le binaire ELF o Insertion de code dans les champs vides o Insertion de librairie partagée Patcher pendant l’exécution o Patcher des programmes sans les tuer o Installer des backdoors invisibles

7 Politics of Vulnerability Disclosure Qui ? o Scott Blake, BindView, Razor Quoi ? o Méthodes de divulgation des vulnérabilités o Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public Possibilités o Full disclosure  - arme les SK  + previent les utilisateurs rapidement  + force les vendeurs à corriger o Zero disclosure  - faire confiance aux vendeurs  + SK non-armés o Responsible disclosure  - les vendeurs peuvent prendre leur temps  + SK non-armés

8 Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest Qui ? o LSD (Last Stage of Delirium), Pologne Le concours ? o ‘Pirater’ une machine Argus en moins de 5 jours o Gagner $ La machine Argus ? o Solaris x86 Comment ont-ils gagné ?

9 IDS Evasion Design Tricks for Buffer Overflow Exploits Qui ? o Anders Ingeborn, iXsecurity Quoi ? o Contourner les IDS Comment ? o Double injection o UDP, port 0 o Petit shellcode (frame) Se défendre ?

10 Rumeurs Banque Australienne détournée Divulgation de failles Underground, financement Problèmes de routages

11 Conclusion Importance de la sécurité des réseaux croît o + de professionnels o + de ‘pirates’ Présentation complète: o

12 Liens 1/2 o BlackHat Official Site  o Phenoelit Group homepage  o Researchers Probe Dark and Murky Net  o Sécurité.org  

13 Liens 2/2 o eEye Code Red I/II Analysis/Advisory  17.html 17.html  04.html 04.html o SecureReality Web site  o LSD Research Group Website  o iXsecurity Website 