Prsentation de lEHCC
Prsentation de quelques sances
Analyse forensic
Attaques rseaux
Attaques de systmes
Attaques applicatives
Conclusion
Lide de la cration
Tout est parti dun constat : aujourd'hui, dans le monde de la scurit
des systmes dinformations, deux types de profils se ctoient.
Vue procdurale et
thorique de la
scurit.
Bonne pratique.
Technophiles focaliss
sur des problmatiques
locales et des
quipements
spcifiques.
3
Lapproche
Groupe de travail collaboratif.
Dfinir une approche pragmatique de la
scurit.
Raccrocher la thorie la pratique.
Savoir appliquer, et appliquer son savoir dans le
contexte de lentreprise.
La dmarche
Poser une problmatique relle que lon peut
retrouver dans le contexte de lentreprise.
Approche de la problmatique laide de
challenges techniques.
Dfinition dune dmarche globale pour aborder
ces challenges.
Dbriefing et capitalisation des solutions.
Partage du savoir-faire et des retours
dexpriences.
9
Attaque dune
application
Web
Attaque de
systmes
Elvation de
privilges
Vulnrabilits
rseaux
Exploitation
des failles
binaires
10
Analyse Forensic
Lart de linvestigation
Menace botnet
Attaque Web
Recherche de preuves
11
Menace botnet
Zoom sur les botnets
Rponse incident
Bilan de la sance
12
Rseau botnet ??
C&C
BOTMASTER
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
BOT
13
Interruption de service
Ranonnage, extorsion,
Fraude au click
Campagnes de spam
Phishing
Dtournement de fond
14
Parties prenantes
Mafia
CyberCyber-Criminel
Hacktivist
Principale motivation
15
Modle conomique
Commanditaire
Pas de comptences
MaaS
Malware as a Service
Louer
Service Botnet
Spamming
DDOS
Acheter
Malware
Botnet
Liste demails
Echanger
Vendre
Malware
Exploit (0day)
Service
Botnet
Exploit Kit
Crypter
Peu de connaissances
Install/Clic/Clic/Attack !
Dveloppeur
Tout le savoir faire est ici.
Creation, Fork, etc. 16
17
Infection
Script
Exploit
Kit
Malware
(JS Obfuscation,
XSS)
Drive by
downlod
(Site pig)
Infection
Client
Etc.
Email (social engineering/spam : x techniques, Ebook pdf, Zip, lien malveillant ...)
Programme pig (freeware, crack/keygen, )
Cl USB contamine
Fausse mise jour de scurit
Et beaucoup dautres
18
Ralliement du client
aux autres bots
Information de sa
prsence au Botmaster
Rcupration du
Payload Module
Attente de
commande du C&C
(Serveur/Peer)
Excution de la
commande
Chargement du
module Anti AV/FW
Scurisation du
nouveau bot
19
Techniques dvasion
Les risques
Vol de donnes / Espionnage
Keylogger
RAT (Remote Administration Tool)
Dtournement de fonds (Zeus)
Camouflage / Usurpation didentit
Utilisation de votre IP Publique (rebond)
Hbergement web / Relais spam
Utilisation des zombies en tant que serveur Web ou FTP (Illgale)
Utilisation de vos ressources
Brute-forcing
Minage de bitcoin
Contamination
Infection dautres clients. (via des Payload )
21
Rponse incident
Comment enrayer lattaque ?
Identification
Analyse
Eradication
Bilan de la sance
Ce type dexercice nous montre plusieurs points importants respecter en entreprise
Un point sur les bonnes pratiques
Limportance de bannir les ouvertures de session en mode
administrateur.
La gestion des comptes administrateurs.
Masterisation poste, faiblesse des mots de passe
Attaque Web
Dcrypter une attaque web
24
Identifier l'adresse IP
du poste utilis pour
l'attaque
Identifier le type de
vulnrabilits exploites
Recherche de
preuves
Dans la peau dun expert judiciaire
26
Recherche de preuves
Analyse de fichiers pcap
Le contexte : Un employ
est suspect de visionner
des vidos prohibes
passant sur des flux RTMP, il
est aussi suspect de
visionner et dchanger
des images sur des sites
suspects.
La mission : A laide de la
capture rseau fournie,
retrouver les informations
permettant de prouver ou
non sa culpabilit.
Reconstituer la
vido
Analyser un
protocole
inconnus (RTMP)
Comprendre son
fonctionnement
Re-visionner la
vido
Reconstituer les
pages web
visites
Analyser lactivit
dun utilisateur sur
le web
Lire le contenu des
pages visites
Rcuprer les
images
tlcharges
Analyse
stnographique
dune image
Retrouver les
donnes
contenues dans
cette image (LSB)
Chercher
linformation qui
nest pas visible
(Important pour un
expert judicaire)
27
Analyser
Acqurir
Logs
Anti-Forensic
Recherche dindices
Tracking de cybercriminel
Collecte dinformation
Localisation
Vulnrabilits rseaux
LAN & WLAN
HTTPS - CRYPTO RSA
29
30
LAN
WLAN 1
WLAN 2
Analyse du fichier
(Wireshark ou Pyrit)
Casser la cl de chiffrement et
dcrypter le pcap
Analyser le pcap et trouver le fichier
chang puis lextraire.
31
Risques
- Atteinte la confidentialit des fichiers et des donnes.
Cause technique
32
33
Extraire le
certificat (clef
publique) de la
capture
Analyser les
informations du
certificat
(RSA 768 Bits)
Rgnrer la cl
prive
Utiliser la cl
prive
frachement
gnre pour
dchiffrer le flux
avec Wireshark
Rcuprer le
couple
login/password
de
l'administrateur
34
Risques
- Atteinte la confidentialit des fichiers et des donnes.
Cause technique
- Utilisation de cl faible
36
Attaque offensive
La scurit des systmes
37
Lattaque offensive
Hacker thique Versus Cybercriminel
Pre-engagement Interactions
VS
Stage 1: Recon
Intelligence Gathering
Stage 2: Lure
Threat Modeling
Stage 3: Redirect
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting
http://www.pentest-standard.org
38
40
Exfiltrer les
donnes
Collecte
dinformations
actives
Identifier les
points
dentres
possibles
Elever ses
privilges
(#root !)
Exploiter et
obtenir un
accs
utilisateur
41
42
Rduction de la
surface
dattaques
Dsactiver les
comptes non
ncessaires
User / Pass
unique par
serveur
Dsactiver les
services non
ncessaires
Patcher, mettre
jour
Limiter les
privilges
Monitorer et
loguer
Les fichiers et
leurs accs (ex:
Tripwire)
Les accs
systmes success
et chec, etc.
(SIEM, Syslog, )
Ltat du
systme (SCOM,
Nagios, Cacti,
etc.)
Test dintrusion
Pentester
Test de dni de
service quand
cest possible
Autres
Utiliser des
protocoles
scuriss
Architecture ntiers
43
Dump mmoire
Connexion au
serveur
44
Llvation de privilges
Attaque sur les systmes
45
Exploitation
Post Exploitation
Exfiltrer les
donnes
(flag)
lever ses
privilges
Avant
Exploiter la
vulnrabilit
identifie
Se
connecter
au systme
Analyser le
systme
Identifier un
point
dentre
Aprs
48
8: Il est indispensable de
filtrer toutes les entres
utilisateurs ! Ils ne faut pas
leur faire confiance, ce sont
des filous.
Patcher
Kernel (rarement effectu rapidement recompilation)
* http://learn.avecto.com/2013-microsoft-vulnerabilities-report
52
La scurit applicative
Les applications Web
Lexploitation des binaires (Linux x32)
53
54
Toujours dactualit
Flashback sur les derniers mois.
Ne parlons pas des fuites de donnes qui lgalement ne sont pas obliges dtre rendues publiques
56
Approche de la dmarche
Scanner de
vulnrabilits
Outillages
Outillages
personnalises
Exploitation manuelle
Scuriser de
manire
approprie
Identifier les
vulnrabilits
Dfinir les
risques
associs
Savoir les
exploiter
Capacit dterminer
les limites et les impacts
des outils utiliss
Furtivit
57
Identification vs Exploitation
Stage 1: Recon
Identification
Stage 2: Lure
Un popup !?
Un XSS
Stage 3: Redirect
Exploitation
Vol de cookie, Csrf
Botnet du pauvre :
Beef Framework
58
Menaces gnriques
Disponibilit
Intgrit
Confidentialit
Quelques
euros de
correction
Milliers
deuros
voire plus
De la simple vulnrabilit
limpact business !
Risques business
Atteinte limage
Perte davance concurrentielle
Perte financire
Risques lgaux
LPM
Donnes personnelles, etc.
Etc.
59
Exemple du XSS
XSS, toujours premier
XSS
Information leakage
6%
7%
25%
11%
13%
23%
15%
SQL Injection
CSRF
Source: Cenzic_Vulnerability_Report_2014.pdf
Other
60
Exemple: XSS
Exploitations possibles
- Dfacement dun site web Dni de service
Risques :
- Atteinte limage / Perte financire (Dfacement)
- Atteinte limage / Poursuites judiciaires (Phishing)
Cause technique
- WAF, IPS,
61
62
Quelques conseils
Dvelopper du code scuris
Guide de bonnes pratiques et de vrification OWASP
Microsoft Threat Modeling Tool 2014 (STRIDE)
Audit de code
Sensibiliser, acculturer
Dveloppeurs, techniciens, etc.
63
Comment se protger ?
Dtecter
Scanner de vulnrabilits
Bloquer
WAF - Web Application Firewall (techniques dvasion)
IPS
Identifier et corriger
Audit et revue de code
Test dintrusion
Reste ncessaire malgr la mise en place des points prcdents
Connatre les menaces pour les combattre
Elments de protection et leurs limites (WAF, firewall, etc.)
64
Dmonstration
Site web avec une forte affluence
Faille XSS
Exploitation dun hacker et utilisation dun outil simple comme
BeEF [Browser Exploitation Framework]
BeEF : le botnet du pauvre
65
66
OVAL
SCAP
CVSS
67
Rendre comprhensible un
domaine souvent abstrait pour
de nombreuses personnes grce
des exercices pratiques
68
Approche de la dmarche
Dfinir les risques
associs
Exploiter (passe
en clair,
shellcode, rcup
data)
Identifier les
vulnrabilits
Comprendre
comment
fonctionne la
mmoire, le
CPU et ses
registres
Dsassembler le
binaire (gdb,
peda)
Comprendre le
fonctionnement
du programme
Erreurs
applicatives
- Pas moi !
Arfff ! Un bug
corrigerPlus tard
peut tre
Un buffer overflow ?
Je contacte les parties
prenantes pour traiter
lincident
70
Dtection et protection
au niveau de la
compilation
/GS options, canary, messages
derreurs, etc.
Dtection et protection
au niveau de lOS
Kernel patch, SELinux,
Execshield, ASLR, etc.
Dtection et protection
au niveau du processeur
Dtection et protection
au niveau de la mmoire
Dtection et protection
au niveau priphrique
Le dernier rempart
71
Un exemple dapplication ?
Les 0days
Les 0days, nouvelles armes de destructions dacquisitions massives
Botnet, vol de donnes, argent, ransomware, etc.
Inclus maintenant dans Wassenaar
[Arrangement on the Arms Trade Treaty (ATT)]
73
Le 0day en entreprise
Patching vs 0day
Les ractions sont diffrentes selon les entreprises, leurs organisations et selon les
personnes
Les
hyperactifs
2012 la fin du
monde
Les passifs
personne ne
nous veut de
mal, on a rien
dintressant
Les actifs
Trouver un bon
compromis
74
75
EMET
Peut-il rellement me protger de la plupart des 0days ?
76
77
Reprenons !
Comment se protger ?
Application tierce
Application maison
Audit de code
Formation
Revue de code
Bonne pratique
Idem WEB Dv/Prod
Sparation des tches :
Equipes diffrentes dv dploiement exploit
78
Sources
http://www.tenouk.com/Bufferoverflowc/bufferoverflowvulexploitdemo4.html
http://www.sans.org/critical-security-controls
https://www.owasp.org/
http://www.wassenaar.org/
http://www.theguardian.com/technology/2014/may/29/us-cybercrime-laws-security-researchers
https://www.watsonhall.com/security/articles.pl
http://learn.avecto.com/2013-microsoft-vulnerabilities-report
x
80
Remerciements
Le petit mot de la fin
Un grand merci toute lquipe organisatrice sans qui tout cela
naurait pas pu tre possible.
Mohamed ETTOUMI : Ingnieur/Consultant Scurit
Romain DOROTHE : Ingnieur scurit/Pentester
Cdric CARTON : Ingnieur scurit
Jean Marc MOREL : Ingnieur scurit
Jacques SARAYDARYAN : Enseignant chercheur en Scurit (CPE)
81