Solution Interlude Challenge de la GreHack 2017

GreHack 2017

Bon le GreHack challenge est terminé, la conférence était sympa. Y’avait du très bon et du beaucoup moins bien pendant la journée. Les workshops étaientt impeccables par contre. Et visiblement le CTF s’est bien passé. Je vais tacher de digérer les présentations avant de vous faire un retour sur celles qui valaient la peine. J’ai un peu de temps de vous faire un débriefe de l’étape n°3 : Interlude challenge de la GreHack 2017, que n’avait pas eu le temps traiter avant l’événement. J’ai moins de scrupules à vous donner les solutions maintenant que la conférence est passée en plus, donc allons-y,

Interlude challenge de la GreHack 2017

Comme un $crIpT kIddI3

Donc on a un texte incompréhensible et une image svg en indice. De mon côté j’avais un peu gratter la source du svg pour voir s’il n’y avait pas du texte ou un indice caché dans le XML source du fichier. Ce qu’il fallait voir c’est surtout qu’il s’agit de la représentation d’une fonction affine en mathématique. Les plus cultivés d’entre vous auront alors fait le lien avec le chiffrement par fonction affine.

Interlude challenge de la GreHack 2017
Texte du challenge UBBAHKXYQUHCK

L’article Wikipédia nous indique qu’il est assez simple de casser … Lire la suite

Kerberoasting, Active Directory à la rôtissoire…

kerberoasting

Salut a tous aujourd’hui on va voir une nouvelle technique pour récupérer puis casser des mots de passe dans une infrastructure Active Directory :  le Kerberoasting. Dans la langue de Molière ça donnerai « faire rôtir kerberos » et c’est franchement efficace si les administrateurs de l’AD n’appliquent pas des mots de passes complexes sur les comptes de services. Ça consiste en quoi ? simplement à demander et récupérer des TGS à un KDC pour ensuite casser la protection cryptographique de ces TGS et ainsi récupérer le mot de passe du service associé à ce TGS. On va voir tout ça plus en détail, après quelques rappels sur Kerberos. La technique est sortie en 2014, mais ce n’est que récemment qu’elle est devenue très (spoiler alert : trop) simple à utiliser.

Kerberos : 3 têtes, un os…

Bon alors Kerberos comment ça fonctionne ? Wikipédia explique ça très bien déjà, mais pour faire simple je vous refait un topo. Kerberos fonctionne à base de clés secrètes partagées. En simplifiant beaucoup, on a trois éléments que sont :

  • C le client ;
  • X un service kerberisé sur le serveur S ; et
  • K le serveur KDC de Kerberos.

Le serveur … Lire la suite

Livres de sécurité informatique

Livres de sécurité informatique

Bonjour à tous, ce rapide post pour vous conseiller quelques livres de sécurité informatique que je trouve sympa à lire quand on fait de la SSI, de la cyber et/ou du hacking (éthique bien sur) :

Windows Internals 6
Windows Internals 6

Séries Windows Internals (6ème édition 1 &2) :

Un suite de plusieurs éditions s’intéressant tout particulièrement au fonctionnement du noyaux Windows. La 6ème édition (en 2 partie) s’occupe de Windows 7 et 2008R2. Ce n’est pas spécialement écrit pour la sécurité, mais une fois qu’on a une compréhension fine de l’OS, s’en servir en tant qu’attaquant ou défenseur n’est plus qu’a un pas… Un très bonne lecture (en anglais), quoiqu’un peu prise de tête parfois, hein. La 7ème édition sur Windows 8 est prévue pour fin 2016.

Hacking un labo virtuel pour auditer et mettre en place des contres mesures
Hacking un labo virtuel pour auditer et mettre en place des contres mesures

 

Hacking un labo virtuel pour auditer et mettre en place des contres mesures

Pas vraiment indispensable, mais un bon point de départ, en français qui plus est, pour commencer le hacking. Étonnament le livre est, à mons goût, plus axé sur la construction d’une infra d’entrainement pour le PenTest que sur le PenTest en lui même. Mais ca reste interressant … Lire la suite

Réinitialiser les partitions avec diskpart.

Salut à tous,

Pas plus tard qu’hier j’ai dû flasher la carte SD de mon Raspberry Pi pour mettre à jour vers la dernière version de sa distri. Du coup, premier essai sur mon Windows 10 :

  1. Brancher la carte SD dans le lecteur
  2. Ordinateur->CarteSD – Bouton droit, formater.

Et là c’est le drame : je sais pas trop pourquoi mais j’avais pas les droits…
Du coup, j’ai un peu regardé les équivalents de Gparted pour Windows.

Et ça s’appelle diskpart, et ça marche comme ça :

Du coup dans une console PowerShell, exécuter :

diskpart

puis dans la console ouverte, lister les volumes en place :

Diskpart> list disk

  Disk ###  Status      Size     Free     Dyn  Gpt
  --------  ----------  -------  -------  ---  ---
  Disk 0    Online       500 GB      0 B

Ajouter ensuite le périphérique à traiter et recommencer :

 Diskpart> list disk

   Disk ###  Status      Size     Free     Dyn  Gpt
   --------  ----------  -------  -------  ---  ---
   Disk 0    Online       500 GB      0 B
   Disk 1    Online        32 GB      0 B

Sélectionner le disque voulu (le nouveau logiquement) :

 Diskpart> select disk=1

Et on efface tout :

 Diskpart> clean

Voilà, et c’est tout, votre lecteur est comme neuf (attention les données … Lire la suite