Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parPhilippine Rougier Modifié depuis plus de 9 années
1
BlackHat – Amsterdam 2001 Compte rendu des conférences données les 21 et 22 Novembre
2
2 BlackHat, description Qu’est-ce ? o Groupement de conférences o En Anglais Où ? o 2 fois aux Etats-Unis o 2 fois en Asie o 1 fois en Europe Quand et comment ? o 20, 21 Novembre 2001 : Training Courses o 22, 23 Novembre 2001 : Briefings (General and Deep Knowledge) Qui, quoi ? o Des professionnels o Des ‘hackers’
3
3 Routing Protocol Attacks Qui ? o FX, Phenoelit Quoi ? o Scénarios d’attaques possibles o Sur les routeurs (AS ) ICMP, IGRP, RIP, OSPF, BGP Injection de routes o Sur les protocoles de tunnelage GRE IPv4 dans IPv4 IPv6 dans IPv4 Solutions ? o IPSec o Trust no One Etudes o Attaques a partir du ‘Dark Address Space’
4
4 Protecting Your IP Network Infrastructure Qui ? o Nicolas Fischbach, Sebastien Lacoste-Seris, COLT Telecom Se protéger ? o Détection des DDoS (TCP, HTTP …) o Rate Limiting (Cisco Routers) o Filtrage aux niveaux 3 et 4, et même 7 o Administration (SNMP, ACLs, Intégrité)
5
5 Decoding and Understanding Internet Worms Qui ? o Dale Coddington, Ryan Permeh, eEye Digital (CodeRed) Quoi ? o Analyse (désassemblage) de virus et vers Comment ? o Capture o Etude comportementale (GoatHost, GoatNet) o Désassemblage Future des vers ?
6
6 Modifying and Spying on Running Processes under Linux and Solaris Qui ? o Shaun Clowes, SecureReality Quoi ? o Modification de binaires (sur le DD) o Programme injectso (en memoire) Méthodes ? o Ajout de code dans le binaire ELF o Insertion de code dans les champs vides o Insertion de librairie partagée Patcher pendant l’exécution o Patcher des programmes sans les tuer o Installer des backdoors invisibles
7
7 Politics of Vulnerability Disclosure Qui ? o Scott Blake, BindView, Razor Quoi ? o Méthodes de divulgation des vulnérabilités o Sont concernés : Vendeurs, les chercheurs, le gouvernement, le public Possibilités o Full disclosure - arme les SK + previent les utilisateurs rapidement + force les vendeurs à corriger o Zero disclosure - faire confiance aux vendeurs + SK non-armés o Responsible disclosure - les vendeurs peuvent prendre leur temps + SK non-armés
8
8 Kernel Level Vulnerabilities Exploitation: Behind the Scenes of the 5th Argus Hacking Contest Qui ? o LSD (Last Stage of Delirium), Pologne Le concours ? o ‘Pirater’ une machine Argus en moins de 5 jours o Gagner 10000 $ La machine Argus ? o Solaris x86 Comment ont-ils gagné ?
9
9 IDS Evasion Design Tricks for Buffer Overflow Exploits Qui ? o Anders Ingeborn, iXsecurity Quoi ? o Contourner les IDS Comment ? o Double injection o UDP, port 0 o Petit shellcode (frame) Se défendre ?
10
10 Rumeurs Banque Australienne détournée Divulgation de failles Underground, financement Problèmes de routages
11
11 Conclusion Importance de la sécurité des réseaux croît o + de professionnels o + de ‘pirates’ Présentation complète: o http://www.gomor.org/IN/ http://www.gomor.org/IN/
12
12 Liens 1/2 o BlackHat Official Site http://www.blackhat.com/ http://www.blackhat.com/ o Phenoelit Group homepage http://www.phenoelit.de/ http://www.phenoelit.de/ o Researchers Probe Dark and Murky Net http://www.securityfocus.com/news/282 http://www.securityfocus.com/news/282 o Sécurité.org http://www.securite.org/ http://www.securite.org/ http://www.securite.org/presentations/secip/ http://www.securite.org/presentations/secip/
13
13 Liens 2/2 o eEye Code Red I/II Analysis/Advisory http://www.eeye.com/html/Research/Advisories/AL200107 17.html http://www.eeye.com/html/Research/Advisories/AL200107 17.html http://www.eeye.com/html/Research/Advisories/AL200108 04.html http://www.eeye.com/html/Research/Advisories/AL200108 04.html o SecureReality Web site http://www.securereality.com.au/ http://www.securereality.com.au/ o LSD Research Group Website http://www.lsd-pl.net/ http://www.lsd-pl.net/ o iXsecurity Website http://www.ixsecurity.com/ http://www.ixsecurity.com/
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.