BlackHat Amsterdam 2001

hardsweetlipsΔίκτυα και Επικοινωνίες

28 Οκτ 2013 (πριν από 3 χρόνια και 11 μήνες)

84 εμφανίσεις

BlackHat


Amsterdam 2001

Compte rendu des conférences
données les 21 et 22 Novembre

2

BlackHat, description

Qu’est
-
ce ?

o
Groupement de conférences

o
En Anglais

Où ?

o
2 fois aux Etats
-
Unis

o
2 fois en Asie

o
1 fois en Europe

Quand et comment ?

o
20, 21 Novembre 2001 : Training Courses

o
22, 23 Novembre 2001 : Briefings (General and Deep Knowledge)

Qui, quoi ?

o
Des professionnels

o
Des ‘hackers’

3

Routing Protocol Attacks

Qui ?

o
FX, Phenoelit

Quoi ?

o
Scénarios d’attaques possibles

o
Sur les routeurs (AS )



ICMP, IGRP, RIP, OSPF, BGP


Injection de routes

o
Sur les protocoles de tunnelage


GRE


IPv4 dans IPv4


IPv6 dans IPv4

Solutions ?

o
IPSec

o
Trust no One

Etudes

o
Attaques a partir du ‘Dark Address Space’

4

Protecting Your IP Network Infrastructure

Qui ?

o
Nicolas Fischbach, Sebastien Lacoste
-
Seris, COLT
Telecom

Se protéger ?

o
Détection des DDoS (TCP, HTTP …)

o
Rate Limiting (Cisco Routers)

o
Filtrage aux niveaux 3 et 4, et même 7

o
Administration (SNMP, ACLs, Intégrité)

5

Decoding and Understanding Internet Worms

Qui ?

o
Dale Coddington, Ryan Permeh, eEye Digital
(CodeRed)

Quoi ?

o
Analyse (désassemblage) de virus et vers

Comment ?

o
Capture

o
Etude comportementale (GoatHost, GoatNet)

o
Désassemblage

Future des vers ?

6

Modifying and Spying on Running Processes
under Linux and Solaris

Qui ?

o
Shaun Clowes, SecureReality

Quoi ?

o
Modification de binaires (sur le DD)

o
Programme injectso (en memoire)

Méthodes ?

o
Ajout de code dans le binaire ELF

o
Insertion de code dans les champs vides

o
Insertion de librairie partagée

Patcher pendant l’exécution

o
Patcher des programmes sans les tuer

o
Installer des backdoors invisibles

7

Politics of Vulnerability Disclosure

Qui ?

o
Scott Blake, BindView, Razor

Quoi ?

o
Méthodes de divulgation des vulnérabilités

o
Sont concernés : Vendeurs, les chercheurs, le gouvernement, le
public

Possibilités

o
Full disclosure


-

arme les SK


+ previent les utilisateurs rapidement


+ force les vendeurs à corriger

o
Zero disclosure


-

faire confiance aux vendeurs


+ SK non
-
armés

o
Responsible disclosure


-

les vendeurs peuvent prendre leur temps


+ SK non
-
armés

8

Kernel Level Vulnerabilities Exploitation: Behind
the Scenes of the 5th Argus Hacking Contest

Qui ?

o
LSD (Last Stage of Delirium), Pologne

Le concours ?

o
‘Pirater’ une machine Argus en moins de 5 jours

o
Gagner 10000 $

La machine Argus ?

o
Solaris x86

Comment ont
-
ils gagné ?


9

IDS Evasion Design Tricks for Buffer
Overflow Exploits

Qui ?

o
Anders Ingeborn, iXsecurity

Quoi ?

o
Contourner les IDS

Comment ?

o
Double injection

o
UDP, port 0

o
Petit shellcode (frame)

Se défendre ?

10

Rumeurs

Banque Australienne détournée

Divulgation de failles

Underground, financement

Problèmes de routages


11

Conclusion

Importance de la sécurité des réseaux croît

o
+ de professionnels

o
+ de ‘pirates’

Présentation complète:

o
http://www.gomor.org/IN/

12

Liens 1/2

o
BlackHat Official Site


http://www.blackhat.com/

o
Phenoelit Group homepage


http://www.phenoelit.de/

o
Researchers Probe Dark and Murky Net


http://www.securityfocus.com/news/282

o
Sécurité.org


http://www.securite.org/


http://www.securite.org/presentations/secip/

13

Liens 2/2

o
eEye Code Red I/II Analysis/Advisory


http://www.eeye.com/html/Research/Advisories/AL200107
17.html


http://www.eeye.com/html/Research/Advisories/AL200108
04.html

o
SecureReality Web site


http://www.securereality.com.au/

o
LSD Research Group Website


http://www.lsd
-
pl.net/

o
iXsecurity Website


http://www.ixsecurity.com/