Hack.lu 2011 - Lightning talk
CTF – remise des prix, bravo a la team bobsleigh
Passdown – Download passif depuis une capture pcap ou une capture live https://github.com/freddyb/passdown
??? – une petite histoire sur les fuites d’information d’un laptop corporate sur un wifi gratuit. Apartir des paquets capturés, l’orateur à pu collecter un certain nombre d’informations sur le réseau interne de la société, et des informations personnelles (accès SIP, MSN, partages windows, proxy, intranet).
Paul Rascagnères (RootBSD) sur Metasploit – « Des patchs qui n’en sont pas » – sur une vulnérabilité web dans un frontend snort. Suite à un responsible disclosure, le changelog indiquait la résolution d’un bug de sécurité mineur, et le patch consistait à supprimer le « ; » des données d’entrée pour casser l’attaque (doh!) , un autre responsible disclosure à été envoyé avec « && » pour chainer les commandes, on attend toujours la réponse.
« Comment reproduire une faille N fois »
Dans un frontend Nmap, il est possible d’injecter du code PHP en jouant sur l’option -o qui n’est pas correctement parsé par le frontend permettant l’écriture d’un fichier avec n’importe quel code PHP dedans. En regardant plus en détail, on se rend compte que sur 6 frontend Nmap, les 6 sont vulnérables.
L. Aaron Kaplan – Passive DNS common interfaces – Capture de réponses DNS, et mapping du nom de domaine et de l’IP, le tout graphé dans le temps. plusieurs CERT ont implémenté ce système pour tenir le débit (outil pratique pour l’intelligence économique !).
pDNS offre une interface web permettant d’exploiter les données (!). L’intéret, c’est de pouvoir détecter les services fastflux et les appels à des hébergeurs bullet proof. Le problème, c’est que c’est très localisé, et que DNS étant distribué, il est difficile d’obtenir une cartographie complète, il faut donc multiplier les sondes.