Solution AZTEC CHALLENGE de la GreHack 2017

AZTEC CHALLENGE de la GreHack 2017

Salut à tous, dans ce post on va s’attaquer à la solution du AZTEC CHALLENGE de la GreHack 2017. Pour les rageux, petit rappel concernant les spoils dans l’article sur le premier exercice du challenge. Du coup, sans transitions

AZTEC CHALLENGE GreHack 2017

Je vous rappelle le sujet du challenge, on nous donne un GIF animé et un indice avec :… Lire la suite

Solution DRAGON BORN du GreHack Challenge 2017

DRAGON BORN du GreHack Challenge 2017

Salut à tous, aujourd’hui je vous propose ma solution de l’étape DRAGON BORN du GreHack Challenge 2017 (Et non, je n’ai pas honte de publier sur un truc aussi simple).

Petit avertissement à ceux qui ne veulent pas se faire spoiler :

« Mais c’est avant la conférence et que normalement on ne devrait pas spoiler les solutions avant… blablabla.« 

OSEF ! D’abord, je n’aurais jamais le temps de finir le challenge avant la conf et les premiers ont déjà plié les 8 exercices depuis longtemps, y’a plus rien à gagner pour nous. Ensuite,… Lire la suite

USB Phoning Home : la clé USB qui vole les données

Attaques par clés USB

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou … Lire la suite

le Challenge SSTIC 2017 est sortie

Challenge SSTIC 2017

Salut à tous, j’ai pas eu le temps de vous l’annoncer correctement lorsque c’est sortie, mais le challenge SSTIC 2017 est disponible. et c’est par ici que ça se passe

http://communaute.sstic.org/ChallengeSSTIC2017

Bon je pense que ceux que ça intéresse directement était déjà au courant de toutes manières, mais pour ceux qui ne connaissent pas, je vous invite à jeter un œil dessus. Et surtout à la solution lorsqu’elle sortira ! Bref, si contrairement à moi vous avez encore du temps de dispo : ça devrait vous occuper un moment.

Voilà c’est tout pour ce soir amusez vous bien !

Byz.… Lire la suite